CN111510304B - 信息传输、信息管理方法、***、装置及电子设备 - Google Patents

信息传输、信息管理方法、***、装置及电子设备 Download PDF

Info

Publication number
CN111510304B
CN111510304B CN202010314420.2A CN202010314420A CN111510304B CN 111510304 B CN111510304 B CN 111510304B CN 202010314420 A CN202010314420 A CN 202010314420A CN 111510304 B CN111510304 B CN 111510304B
Authority
CN
China
Prior art keywords
data
equipment
residence
resident
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010314420.2A
Other languages
English (en)
Other versions
CN111510304A (zh
Inventor
荆彬
徐瑞
黄雨农
李媛媛
吴迪
唐后栋
雷磊
晏立勋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Army Service Academy of PLA
Original Assignee
Army Service Academy of PLA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Army Service Academy of PLA filed Critical Army Service Academy of PLA
Priority to CN202010314420.2A priority Critical patent/CN111510304B/zh
Publication of CN111510304A publication Critical patent/CN111510304A/zh
Application granted granted Critical
Publication of CN111510304B publication Critical patent/CN111510304B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1095Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本申请提供一种信息传输、信息管理方法、***、装置及电子设备,安全设备通过互联网获取自驻外单位驻地设备传来的待上报数据;待上报数据为由驻外单位驻地设备在不联网的情况下通过预先分配的加密软件进行加密后的数据;安全设备在不接入互联网的情况下,对待上报数据进行解密,并接入内网,将解密得到的待上报数据上传至数据中心;或,安全设备在不接入互联网的情况下,接入内网,将待上报数据上传至数据中心,以供数据中心对待上报数据进行解密。这样,即通过互联网实现了从驻外单位驻地设备到数据中心的数据传输。同时由于加密过程中,驻外单位驻地设备、安全设备以及数据中心之间的网络进行了隔离,确保了信息传输的安全性。

Description

信息传输、信息管理方法、***、装置及电子设备
技术领域
本申请涉及通信领域,具体而言,涉及一种信息传输、信息管理方法、***、装置及电子设备。
背景技术
驻外单位是指驻派于国外,主要也活跃于国外的单位(如援建工程队等单位)。因此对于驻外单位的信息管理,有较高的要求,若采用国内所采用的常规信息管理方案就不太适用。对于位于国内的单位,由于内网的存在,因此各地的单位通过内网即可在信息通信安全的基础上,实现对信息的上报,从而实现管理中心对于各地各单位信息的可靠性更新和维护。但是对于驻外单位而言,出于信息安全性考虑,并不能将驻地网络接入国内的内网,这就使得对驻外单位的信息,如何实现可靠、安全的信息传输和管理成为了当前亟待解决的问题。
发明内容
本申请实施例的目的在于提供一种信息传输、信息管理方法、***、装置及电子设备,用以解决如何可靠、安全的传输和管理国外的驻外单位的信息的问题。
本申请实施例提供了一种信息传输方法,包括:
安全设备通过互联网获取自驻外单位驻地设备传来的待上报数据;所述待上报数据为由所述驻外单位驻地设备在不联网的情况下通过预先分配的加密软件进行加密后的数据;所述安全设备在不接入所述互联网的情况下,对所述待上报数据进行解密,并接入内网,将解密得到的所述待上报数据上传至数据中心;或,所述安全设备在不接入所述互联网的情况下,接入内网,将所述待上报数据上传至数据中心,以供所述数据中心对所述待上报数据进行解密。
在上述实现过程中,驻外单位驻地设备在不联网的情况下通过对预先分配的加密软件对待上报数据进行加密,然后通过互联网传输给安全设备。进而由安全设备在不接入互联网的情况下解密后再上传至数据中心,或由安全设备在不接入互联网的情况下上传至数据中心由数据中心进行解密。这样,即通过互联网实现了从驻外单位驻地设备到数据中心的数据传输,使得数据中心得以对各驻外单位驻地设备的数据进行管理。同时,由于加密过程中,驻外单位驻地设备、安全设备以及数据中心之间的网络进行了隔离(即加解密都在不接入互联网的安全环境下进行,存在高泄密风险的互联网传输过程仅涉及加密后的待上报数据,从而极大地降低了互联网传输过程中数据被劫持后被破解的风险),实现了在对国外的驻外单位的信息可靠、安全的信息传输和管理。
进一步地,所述安全设备在不联网的情况下,对所述待上报数据进行解密,包括:所述安全设备在不联网的情况下,根据所述待上报数据对应的驻外单位驻地设备,查找预设的驻外单位驻地设备与解密方式的对应关系,得到所述驻外单位驻地设备对应的解密方式;依据所述解密方式对所述待上报数据进行解密。
在本申请实施例中,出于安全考虑,可以为不同的驻外单位驻地设备分配不同的加密软件,相应的,不同驻外单位驻地设备所对应的解密方式也就不同。在本申请实施例中,可以预先配置好各驻外单位驻地设备与解密方式的对应关系,从而得到该待上报数据对应的解密方式,从而实现对于该待上报数据可靠性解密。同时,在不联网的情况下进行解密,可以有效屏蔽外部风险,降低数据泄露风险。
本申请实施例还提供了一种信息管理方法,包括:
数据中心通过安全设备获取自驻外单位驻地设备传来的待上报数据;所述待上报数据为由所述驻外单位驻地设备在不联网的情况下通过预先分配的加密软件进行加密后的数据;根据所述待上报数据对应的驻外单位驻地设备,查找预设的驻外单位驻地设备与解密方式的对应关系,得到所述驻外单位驻地设备对应的解密方式;依据所述解密方式对所述待上报数据进行解密,得到待同步数据;根据所述待同步数据同步所述数据中心中保存的所述驻外单位驻地设备的数据。
在上述实现过程中,驻外单位驻地设备在不联网的情况下通过对预先分配的加密软件对待上报数据进行加密,然后通过安全设备上报给数据中心,从而使得数据中心可以依据待上报数据对应的驻外单位驻地设备,查找出对应的解密方式,进而解密得到待同步数据,从而依据该待同步数据来同步数据中心中所保存的该驻外单位驻地设备的数据。这样,即实现了对于待上报数据的安全解密,实现了在对国外驻外单位的信息的可靠、安全的信息传输和管理。
进一步地,所述待上报数据中携带有所述驻外单位驻地设备通过预先分配的加密软件进行加密时的时间戳;所述根据所述待同步数据同步所述数据中心中保存的所述驻外单位驻地设备的数据包括:根据所述待上报数据中的时间戳,使用所述待同步数据同步所述数据中心中保存的所述驻外单位驻地设备的数据。
在上述实现过程中,驻外单位驻地设备通过预先分配的加密软件进行加密时,会在待上报数据中加入时间戳,以表明其上报时间。相应的,数据中心即可以根据该上报时间来进行数据中心中保存的该驻外单位驻地设备的数据的同步,从而确保数据中心中保存的驻外单位驻地设备的数据的准确性。
进一步地,所述根据所述待上报数据中的时间戳,使用所述待同步数据同步所述数据中心中保存的所述驻外单位驻地设备的数据,包括:在所述数据中心中,按照所述时间戳,在所述时间戳相应的时间位置保存所述待同步数据。
在上述实现过程中,在数据中心中按照时间戳来保存待同步数据,使得数据中心中保存的驻外单位驻地设备的数据的时间信息得以很明确,同时可以使得数据中心具有根据时间戳进行数据溯源的能力,便于数据管理。
进一步地,所述方法还包括:在所述驻外单位驻地设备的驻外单位交替时,为所述驻外单位驻地设备分配新的加密软件,并通过预设的传输介质传输给所述驻外单位驻地设备;和/或,在新派遣驻外单位时,为所述驻外单位分配新的加密软件,并下载到预设的传输介质中,以供所述驻外单位在新建驻地的驻外单位驻地设备中通过所述传输介质安装所述新的加密软件。
在上述实现过程中,在驻外单位驻地设备的驻外单位交替时,或新派遣驻外单位时,即新分配加密软件,这样即实现了各驻外单位对应的加密软件的动态更新,在一定程度上提高了数据传输过程的安全性。
进一步地,在所述预设的驻外单位驻地设备与解密方式的对应关系中,不同驻外单位驻地设备所对应的解密方式不同。
在上述实现过程中,不同驻外单位驻地设备所上报的数据所对应的解密方式是不同的,从而在出现某一个驻外单位的加密软件泄密后,不会造成全部加密软件泄密,可以在一定程度上提高整个驻外单位驻地设备与数据中心所构成的***中数据传输的安全性。
本申请实施例还提供了一种驻外单位信息管理***,包括:驻外单位驻地设备、安全设备和数据中心;所述驻外单位驻地设备,用于记录和管理驻外单位驻地设备的驻外单位数据,以及用于定期或不定期对最新的驻外单位数据通过预先分配的加密软件进行加密,得到待上报数据;所述安全设备,用于通过互联网获取自驻外单位驻地设备传来的待上报数据,并在不接入所述互联网的情况下,通过内网将所述待上报数据上传给所述数据中心;所述数据中心,用于对所述待上报数据进行解密得到待同步数据,并根据所述待同步数据同步所述数据中心中保存的所述驻外单位驻地设备的数据。
在上述实现过程中,驻外单位驻地设备在不联网的情况下通过对预先分配的加密软件对待上报数据进行加密,然后通过互联网传输给安全设备。进而由安全设备在不接入互联网的情况下上传至数据中心,由数据中心进行解密后进行同步。这样,即通过互联网实现了从驻外单位驻地设备到数据中心的数据传输,使得数据中心得以对各驻外单位驻地设备的数据进行管理。同时,由于加密过程中,驻外单位驻地设备、安全设备以及数据中心之间的网络进行了隔离(即加解密都在不接入互联网的安全环境下进行,存在高泄密风险的互联网传输过程仅涉及加密后的待上报数据,从而极大地降低了互联网传输过程中数据被劫持后被破解的风险),实现了在对国外驻外单位的信息的可靠、安全的信息传输和管理。
本申请实施例还提供了一种信息传输装置,应用于安全设备中,包括:第一获取模块和第一处理模块;所述第一获取模块,用于通过互联网获取自驻外单位驻地设备传来的待上报数据;所述待上报数据为由所述驻外单位驻地设备通过预先分配的加密软件进行加密后的数据;所述第一处理模块,用于在不联网的情况下,对所述待上报数据进行解密,并接入内网,将解密得到的所述待上报数据上传至数据中心;或,用于接入内网,将所述待上报数据上传至数据中心,以供所述数据中心对所述待上报数据进行解密。
本申请实施例还提供了一种信息管理装置,应用于数据中心中,包括:第二获取模块、第二处理模块、解密模块和同步模块;所述第二获取模块,用于通过安全设备获取自驻外单位驻地设备传来的待上报数据;所述待上报数据为由所述驻外单位驻地设备通过预先分配的加密软件进行加密后的数据;所述第二处理模块,用于根据所述待上报数据对应的驻外单位驻地设备,查找预设的驻外单位驻地设备与解密方式的对应关系,得到所述驻外单位驻地设备对应的解密方式;所述解密模块,用于依据所述解密方式对所述待上报数据进行解密,得到待同步数据;所述同步模块,用于根据所述待同步数据同步所述数据中心中保存的所述驻外单位驻地设备的数据。
本申请实施例还提供了一种电子设备,包括数据接口、处理器、存储器及通信总线;所述数据接口用于获取待上报数据;所述通信总线用于实现所述数据接口、处理器和存储器之间的连接通信;所述处理器用于执行存储器中存储的一个或者多个程序,以实现上述任一种的信息传输方法,或实现上述任一种的信息管理方法。
本申请实施例中还提供了一种可读存储介质,所述可读存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现上述任一种的信息传输方法,或实现上述任一种的信息管理方法。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对本申请实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本申请实施例提供的一种驻外单位信息管理***的基本结构示意图;
图2为本申请实施例提供的一种较具体的驻外单位信息管理***的结构示意图;
图3为本申请实施例提供的一种从驻外单位驻地设备到数据中心的数据传输过程的交互示意图;
图4为本申请实施例提供的一种信息传输装置的结构示意图;
图5为本申请实施例提供的一种信息管理装置的结构示意图;
图6为本申请实施例提供的一种电子设备的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行描述。
实施例一:
为了解决如何可靠、安全的传输和管理驻外单位的信息的问题,本申请实施例中提供了一种驻外单位信息管理***。可以参见图1所示,驻外单位信息管理***包括驻外单位驻地设备、安全设备和数据中心,其中:
驻外单位驻地设备布设于各驻外单位的驻地,可以用于记录和管理驻外单位驻地设备的驻外单位数据(例如驻外单位的装备数据等)。应当理解的是,驻外单位在执行任务期间,由于任务的执行可能会导致驻外单位数据发生变动,例如可能会出现装备或设备等的损耗等情况,因此在本申请实施例中,驻外单位驻地设备需要定期或不定期的对最新的驻外单位数据通过预先分配的加密软件进行加密,然后上报至数据中心进行统一管理。为了便于描述,本申请实施例中记通过预先分配的加密软件进行加密后得到的,需要给到数据中心的数据为待上报数据。
安全设备,可以为设置于国内的,可以连接互联网也可以连接内网的电子设备。在本申请实施例中,安全设备可以互联网获取自驻外单位驻地设备传来的待上报数据,然后再在不接入互联网的情况下,通过内网将该待上报数据上传给数据中心。
数据中心,用于对该待上报数据进行解密得到待同步数据,并根据待同步数据来同步数据中心中保存的相应驻外单位驻地设备的数据。
在本申请实施例中,数据中心可以布设在国内,仅允许其余设备通过内网接入,从而确保数据中心的安全性。
在本申请实施例中,数据中心内可以预先设定好各驻外单位驻地设备与解密方式的对应关系,从而根据待上报数据对应的驻外单位驻地设备,查找预设的驻外单位驻地设备与解密方式的对应关系,得到驻外单位驻地设备对应的解密方式,进而依据该解密方式对待上报数据进行解密。
需要注意的是,在本申请实施例的一种可行实施方式中,安全设备也可以先对待上报数据进行解密,然后再在不接入互联网的情况下,通过内网将解密后的待上报数据上传给数据中心。
需要注意的是,安全设备在对待上报数据进行解密时,应当处于不接入互联网的状态,从而提高解密过程的安全性。此外,处于安全性考虑,还可以在解密之前先进行全盘扫描,确保当前环境安全。
在上述可行实施方式中,安全设备中可以预设各驻外单位驻地设备与解密方式的对应关系,从而在不联网的情况下,根据待上报数据对应的驻外单位驻地设备,查找预设的驻外单位驻地设备与解密方式的对应关系,进而得到驻外单位驻地设备对应的解密方式,进而依据该解密方式对待上报数据进行解密。
在本申请实施例中,各驻外单位驻地设备的加密软件可以配置的互不相同,相应的不同驻外单位驻地设备与解密方式的对应关系即也会不同,这样,在出现任一个驻外单位驻地设备的加密软件泄露时,不会导致其余驻外单位驻地设备的加密软件也失效,可以一定程度上提高***的安全性。
此外,在本申请实施例中,各驻外单位驻地设备的加密软件可以由数据中心统一进行分配,从而避免出现部分驻外单位驻地设备的加密软件相同的情况。而为了加强安全性,针对各驻外单位驻地设备的加密软件,可以定期或不定期进行更换。例如,可以在驻外单位驻地设备的驻外单位交替时,为该驻外单位驻地设备分配新的加密软件,并通过预设的传输介质传输给驻外单位驻地设备;又例如,可以每隔预设时长(比如一个月)即为驻外单位驻地设备分配新的加密软件,并通过预设的传输介质传输给驻外单位驻地设备。需要注意的是,前述传输介质可以为光盘等介质,通过具有相关传输权限的人员或机要部门(如大使馆等)将传输介质送至驻外单位驻地,并在驻外单位驻地设备中安装。
此外,在本申请实施例中,在新派遣驻外单位时,也可以为该驻外单位分配新的加密软件,并下载到预设的传输介质中,以供驻外单位在新建驻地的驻外单位驻地设备中通过该传输介质安装新的加密软件。
需要注意的是,在本申请实施例中,可以预先为不同的驻外单位驻地设备配置不同的加密软件集,每次为驻外单位驻地设备分配新的加密软件时,即从其对应的加密软件集中选择一个加密软件分配给该驻外单位驻地设备。且本申请实施例中各驻外单位驻地设备配置不同的加密软件集互不相同,以防止出现一个驻外单位驻地设备对应的加密软件泄密就造成全部加密软件泄密的情况。
还需要注意的是,在本申请实施例中,驻外单位驻地设备可以包括驻地数据库,通过驻地数据库来实现对于驻外单位数据的记录和管理。相应的,对于待上报数据也可以是由驻地数据库来进行加密的。但需要注意的是,出于安全性考虑,驻地数据库加密时需要处于未接入互联网的情况下。
此外,在本申请实施例的一种可行实施方式中,驻外单位驻地设备除了包括驻地数据库之外,还可以包括驻地安全设备,参见图2所示。驻地数据库不连接互联网,而是将加密后的待上报数据刻录到光盘等传输介质中,然后再输入到驻地安全设备中,驻地安全设备通过互联网传输到国内的安全设备中。这样,驻地数据库不与外部设备直接关联,极大地提高了驻地数据库的安全性。
需要注意的是,在本申请实施例中所述的内网可以为驻外单位所属机构的内网。
还需要注意的是,在实际应用中,驻地数据库通常设置于国外,维护资源有限,因此本申请实施例中,驻地数据库可以采用一些结构比较简单的数据库(例如Access数据库等),而数据中心则可以采用功能较为强大的数据库(例如Oracle数据库、SQLSever数据库等)来实现。需要注意的是,由于通常不同的数据库,其所采用的数据格式可能会存在一定差别,而考虑到数据处理能力,在本申请实施例中,数据格式的转化即可以由数据中心来进行。比如,数据中心在对待上报数据进行解密得到待同步数据后,还需要将待同步数据转换为数据中心所能识别的数据格式。而在由数据中心向驻外单位驻地设备下发数据时,则由数据中心先根据驻外单位驻地设备所识别的数据格式,对待下发的数据进行格式转换,然后再加密后下发。
需要说明的是,在本申请实施例中,除了上述通过互联网实现待上报数据到数据中心的传输外,还可以通过其他方式来实现安全性传输,例如可以由驻外单位驻地设备将加密后的待上报数据刻录到光盘等传输介质中,然后由专门的人员带回国内再在内网设备中上传到数据中心,又例如可以由驻外单位驻地设备将加密后的待上报数据刻录到光盘等传输介质中交由机要部门(如大使馆等),然后通过机要部门传回国内,再在内网设备中上传到数据中心。
应当理解的是,在实际应用过程中,由于不同驻外单位所在地区的情况不同,因此需要根据各驻外单位所在地区的实际情况确定所需要采用的传输方式。例如,在驻外单位所在地区为战乱区域,可以采用由专门的人员带回国内再在内网设备中上传到数据中心的方式,或采用由机要部门传回国内,再在内网设备中上传到数据中心的方式;而在驻外单位所在地区为局势相对平稳的地区,则可以采用前述驻外单位信息管理***的互联网传输方式。
此外,在实际应用过程中,也可以同时采用多种传输方式。而由于不同传输方式,传输耗费时间是不同的,因此可能存在先发后到的情况(即在先发出的数据比在后发出的数据更晚到达数据中心的情况)。那么为了确保数据中心对于数据的同步可靠性,回避传输方式不同带来的时间差异,在本申请实施例中,驻外单位驻地设备在通过预先分配的加密软件对待上报数据进行加密时,可以写入时间戳。然后数据中心可以根据解密后得到的时间戳,对解密得到的待同步数据进行同步。
示例性的,可以判断该时间戳所表征的时间是否早于数据中心中当前已同步的该驻外单位驻地设备的数据的时间,若早于,则表明存在先发后到的情况,此时该待同步数据已非最新数据,此时可以不同步;若不早于,则可以使用该待同步数据来同步数据中心中的该驻外单位驻地设备的数据。
但需要注意的是,在实际应用中,为了确保数据中心的数据具有可追溯性,以便于数据回溯、管理,因此在本申请实施例的另一种示例中,可以在数据中心中,按照时间戳,在时间戳相应的时间位置保存待同步数据。这样,数据中心中的数据依据时间、对应的驻外单位驻地设备等信息,得以具有较高的数据完整度的关联度,便于进行数据核查。
还需要注意的是,为了便于数据核查,在本申请实施例的一种可行实施方式中,在数据中心中,进行数据同步后的历史数据不丢弃,而可以打上不可更改的时间标记进行保存。
在本申请实施例中,除了可以由驻外单位驻地设备向数据中心上报数据外,还可以由数据中心向各驻外单位驻地设备下发需要各驻外单位驻地设备同步的数据。例如,在外派的驻外单位进行交替时,或新派遣驻外单位时,需要为驻外单位分配最新的装备数据等,此时这些装备数据即需要同步给各驻外单位驻地设备。此时一种可行的方式是,通过前述驻外单位驻地设备向数据中心上报数据的逆顺序,实现对向各驻外单位驻地设备的数据下发。
具体而言,可以由数据中心对待下发数据按照目标驻外单位驻地设备对应的加密软件进行加密,然后通过内网发送给安全设备。安全设备断开内网,接入互联网,发送给目标驻外单位驻地设备。目标驻外单位驻地设备在不连接互联网的情况下,对待下发数据进行解密,然后同步。
通过本申请实施例所提供的驻外单位信息管理***,驻外单位驻地设备在不联网的情况下通过对预先分配的加密软件对待上报数据进行加密,然后通过互联网传输给安全设备。进而由安全设备在不接入互联网的情况下上传至数据中心,由数据中心进行解密后进行同步。这样,即通过互联网实现了从驻外单位驻地设备到数据中心的数据传输,使得数据中心得以对各驻外单位驻地设备的数据进行管理。同时,由于加密过程中,驻外单位驻地设备、安全设备以及数据中心之间的网络进行了隔离(即加解密都在不接入互联网的安全环境下进行,存在高泄密风险的互联网传输过程仅涉及加密后的待上报数据,从而极大地降低了互联网传输过程中数据被劫持后被破解的风险),实现了在对国外驻外单位的信息的可靠、安全的信息传输和管理。
实施例二:
本实施例在实施例一的基础上,以流程图的形式对从驻外单位驻地设备到数据中心的数据传输过程做进一步示例说明。
可以参见图3所示,包括:
S301:驻外单位驻地设备在不联网的情况下通过预先分配的加密软件对待上报数据进行加密,并写入时间戳。
S302:接入互联网,通过互联网将加密后的待上报数据发送给安全设备。
S303:安全设备在不接入互联网的情况下,通过内网将待上报数据上传至数据中心。
本申请实施例中,安全设备在上传待上报数据时,同时上传待上报数据的源头,以使数据中心知晓该待上报数据是从哪里得到的,进而确定处该待上报数据对应的驻外单位驻地设备。
S304:数据中心根据待上报数据对应的驻外单位驻地设备,查找预设的驻外单位驻地设备与解密方式的对应关系,得到该驻外单位驻地设备对应的解密方式。
S305:使用该解密方式对该待上报数据进行解密,得到时间戳和待同步数据。
S306:将待同步数据在该时间戳相应的时间位置保存。
通过上述方案,利用互联网实现了从驻外单位驻地设备到数据中心的数据高效传输,使得数据中心得以对各驻外单位驻地设备的数据进行管理。同时,由于加密过程中,驻外单位驻地设备、安全设备以及数据中心之间的网络进行了隔离(即加解密都在不接入互联网的安全环境下进行,存在高泄密风险的互联网传输过程仅涉及加密后的待上报数据,从而极大地降低了互联网传输过程中数据被劫持后被破解的风险),实现了在对国外驻外单位的信息的可靠、安全的信息传输和管理。
实施例三:
基于同一发明构思,本申请实施例中还提供信息传输装置100和信息管理装置200,请参阅图4和图5所示。应理解,装置100具体的功能可以参见上文中针对安全设备的描述,装置200的功能可以参见上文中针对数据中心的描述,为避免重复,此处适当省略详细描述。装置100和装置200总包括至少一个能以软件或固件的形式存储于存储器中或固化在装置100和装置200的操作***中的软件功能模块。具体地:
参见图4所示,装置100应用于安全设备中,包括:第一获取模块101和第一处理模块102。其中:
第一获取模块101,用于通过互联网获取自驻外单位驻地设备传来的待上报数据;待上报数据为由驻外单位驻地设备通过预先分配的加密软件进行加密后的数据;
第一处理模块102,用于在不联网的情况下,对待上报数据进行解密,并接入内网,将解密得到的待上报数据上传至数据中心;或,用于接入内网,将待上报数据上传至数据中心,以供数据中心对待上报数据进行解密。
在本申请实施例中,第一处理模块102具体用于,在不联网的情况下,根据待上报数据对应的驻外单位驻地设备,查找预设的驻外单位驻地设备与解密方式的对应关系,得到驻外单位驻地设备对应的解密方式;依据解密方式对待上报数据进行解密。
参见图5所示,装置200应用于数据中心中,包括:第二获取模块201、第二处理模块202、解密模块203和同步模块204。其中:
第二获取模块201,用于通过安全设备获取自驻外单位驻地设备传来的待上报数据;待上报数据为由驻外单位驻地设备通过预先分配的加密软件进行加密后的数据;
第二处理模块202,用于根据待上报数据对应的驻外单位驻地设备,查找预设的驻外单位驻地设备与解密方式的对应关系,得到驻外单位驻地设备对应的解密方式;
解密模块203,用于依据解密方式对待上报数据进行解密,得到待同步数据;
同步模块204,用于根据待同步数据同步数据中心中保存的驻外单位驻地设备的数据。
在本申请实施例中,待上报数据中携带有驻外单位驻地设备通过预先分配的加密软件进行加密时的时间戳。同步模块204具体用于,根据待上报数据中的时间戳,使用待同步数据同步数据中心中保存的驻外单位驻地设备的数据。
在本申请实施例的一种可行实施方式中,同步模块204具体用于,在数据中心中,按照时间戳,在时间戳相应的时间位置保存待同步数据。
在本申请实施例中,第二处理模块202还用于,在驻外单位驻地设备的驻外单位交替时,为驻外单位驻地设备分配新的加密软件,并通过预设的传输介质传输给驻外单位驻地设备;和/或,在新派遣驻外单位时,为驻外单位分配新的加密软件,并下载到预设的传输介质中,以供驻外单位在新建驻地的驻外单位驻地设备中通过传输介质安装新的加密软件。
在本申请实施例中,在预设的驻外单位驻地设备与解密方式的对应关系中,不同驻外单位驻地设备所对应的解密方式不同。
需要理解的是,出于描述简洁的考量,部分实施例一中描述过的内容在本实施例中不再赘述,其实施过程可以参考实施例一中的描述。
实施例四:
本实施例提供了一种电子设备,参见图6所示,其包括数据接口601、处理器602、存储器603以及通信总线604。其中:
数据接口601用于获取数据以及发送出数据,是数据的传输接口;
通信总线604用于实现数据接口601、处理器602和存储器603之间的连接通信。
处理器602用于执行存储器603中存储的一个或多个程序,以实现上述实施例一和/或实施例二中安全设备所执行的操作,或实现上述实施例一和/或实施例二中数据中心所执行的操作。
可以理解,图6所示的结构仅为示意,电子设备还可包括比图6中所示更多或者更少的组件,或者具有与图6所示不同的配置。
本实施例还提供了一种可读存储介质,如软盘、光盘、硬盘、闪存、U盘、SD(SecureDigital Memory Card,安全数码卡)卡、MMC(Multimedia Card,多媒体卡)卡等,在该可读存储介质中存储有实现上述各个步骤的一个或者多个程序,这一个或者多个程序可被一个或者多个处理器执行,以实现上述实施例一和/或实施例二中安全设备所执行的操作,或实现上述实施例一和/或实施例二中数据中心所执行的操作。在此不再赘述。
在本申请所提供的实施例中,应该理解到,所揭露装置和方法,可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,又例如,多个单元或组件可以结合或者可以集成到另一个***,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些通信接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
另外,作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
再者,在本申请各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。
在本文中,多个是指两个或两个以上。
以上所述仅为本申请的实施例而已,并不用于限制本申请的保护范围,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。

Claims (7)

1.一种信息传输方法,其特征在于,包括:
安全设备通过互联网获取自驻外单位驻地设备传来的待上报数据;所述待上报数据为由所述驻外单位驻地设备在不联网的情况下通过预先分配的加密软件进行加密后的数据;所述加密软件定期或不定期进行更换,且每次为驻外单位驻地设备分配新的加密软件时,从该驻外单位驻地设备对应的加密软件集中选择一个加密软件分配给该驻外单位驻地设备,且各所述驻外单位驻地设备的加密软件集互不相同;
所述安全设备在不接入所述互联网的情况下,接入内网,将所述待上报数据上传至数据中心,以供所述数据中心根据所述待上报数据对应的驻外单位驻地设备,查找预设的驻外单位驻地设备与解密方式的对应关系,得到所述驻外单位驻地设备对应的解密方式,并依据所述解密方式对所述待上报数据进行解密得到待同步数据,并判断所述待同步数据的时间戳所表征的时间是否早于所述数据中心中当前已同步的该驻外单位驻地设备的数据的时间,若早于,则不保存所述待同步数据;若不早于,则使用该待同步数据同步所述数据中心中的该驻外单位驻地设备的数据。
2.一种信息管理方法,其特征在于,包括:
数据中心通过安全设备获取自驻外单位驻地设备传来的待上报数据;所述待上报数据为由所述驻外单位驻地设备在不联网的情况下通过预先分配的加密软件进行加密后的数据;所述加密软件定期或不定期进行更换,且每次为驻外单位驻地设备分配新的加密软件时,从该驻外单位驻地设备对应的加密软件集中选择一个加密软件分配给该驻外单位驻地设备,且各所述驻外单位驻地设备的加密软件集互不相同;所述待上报数据中携带有所述驻外单位驻地设备通过预先分配的加密软件进行加密时的时间戳;
根据所述待上报数据对应的驻外单位驻地设备,查找预设的驻外单位驻地设备与解密方式的对应关系,得到所述驻外单位驻地设备对应的解密方式;
依据所述解密方式对所述待上报数据进行解密,得到待同步数据;
判断所述时间戳所表征的时间是否早于所述数据中心中当前已同步的该驻外单位驻地设备的数据的时间,若早于,则不保存所述待同步数据;若不早于,则使用该待同步数据同步所述数据中心中的该驻外单位驻地设备的数据。
3.如权利要求2所述的信息管理方法,其特征在于,所述方法还包括:
在所述驻外单位驻地设备的驻外单位交替时,为所述驻外单位驻地设备分配新的加密软件,并通过预设的传输介质传输给所述驻外单位驻地设备;
和/或,在新派遣驻外单位时,为所述驻外单位分配新的加密软件,并下载到预设的传输介质中,以供所述驻外单位在新建驻地的驻外单位驻地设备中通过所述传输介质安装所述新的加密软件。
4.如权利要求2-3任一项所述的信息管理方法,其特征在于,在所述预设的驻外单位驻地设备与解密方式的对应关系中,不同驻外单位驻地设备所对应的解密方式不同。
5.一种驻外单位信息管理***,其特征在于,包括:驻外单位驻地设备、安全设备和数据中心;
所述驻外单位驻地设备,用于记录和管理驻外单位驻地设备的驻外单位数据,以及用于定期或不定期对最新的驻外单位数据通过预先分配的加密软件进行加密,得到待上报数据;所述加密软件定期或不定期进行更换,且每次为驻外单位驻地设备分配新的加密软件时,从该驻外单位驻地设备对应的加密软件集中选择一个加密软件分配给该驻外单位驻地设备,且各所述驻外单位驻地设备的加密软件集互不相同;
所述安全设备,用于通过互联网获取自驻外单位驻地设备传来的待上报数据,并在不接入所述互联网的情况下,通过内网将所述待上报数据上传给所述数据中心;所述待上报数据中携带有所述驻外单位驻地设备通过预先分配的加密软件进行加密时的时间戳;
所述数据中心,用于根据所述待上报数据对应的驻外单位驻地设备,查找预设的驻外单位驻地设备与解密方式的对应关系,得到所述驻外单位驻地设备对应的解密方式,并依据所述解密方式对所述待上报数据进行解密得到待同步数据,并判断所述时间戳所表征的时间是否早于所述数据中心中当前已同步的该驻外单位驻地设备的数据的时间,若早于,则不保存所述待同步数据;若不早于,则使用该待同步数据同步所述数据中心中的该驻外单位驻地设备的数据。
6.一种信息传输装置,其特征在于,应用于安全设备中,包括:第一获取模块和第一处理模块;
所述第一获取模块,用于通过互联网获取自驻外单位驻地设备传来的待上报数据;所述待上报数据为由所述驻外单位驻地设备通过预先分配的加密软件进行加密后的数据;所述加密软件定期或不定期进行更换,且每次为驻外单位驻地设备分配新的加密软件时,从该驻外单位驻地设备对应的加密软件集中选择一个加密软件分配给该驻外单位驻地设备,且各所述驻外单位驻地设备的加密软件集互不相同;
所述第一处理模块,用于接入内网,将所述待上报数据上传至数据中心,以供所述数据中心根据所述待上报数据对应的驻外单位驻地设备,查找预设的驻外单位驻地设备与解密方式的对应关系,得到所述驻外单位驻地设备对应的解密方式,并依据所述解密方式对所述待上报数据进行解密得到待同步数据,并判断所述待同步数据的时间戳所表征的时间是否早于所述数据中心中当前已同步的该驻外单位驻地设备的数据的时间,若早于,则不保存所述待同步数据;若不早于,则使用该待同步数据同步所述数据中心中的该驻外单位驻地设备的数据。
7.一种电子设备,其特征在于,包括数据接口、处理器、存储器及通信总线;
所述数据接口用于获取待上报数据;
所述通信总线用于实现所述数据接口、处理器和存储器之间的连接通信;
所述处理器用于执行存储器中存储的一个或者多个程序,以实现如权利要求1所述的信息传输方法,或实现如权利要求2至4任一项所述的信息管理方法。
CN202010314420.2A 2020-04-20 2020-04-20 信息传输、信息管理方法、***、装置及电子设备 Active CN111510304B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010314420.2A CN111510304B (zh) 2020-04-20 2020-04-20 信息传输、信息管理方法、***、装置及电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010314420.2A CN111510304B (zh) 2020-04-20 2020-04-20 信息传输、信息管理方法、***、装置及电子设备

Publications (2)

Publication Number Publication Date
CN111510304A CN111510304A (zh) 2020-08-07
CN111510304B true CN111510304B (zh) 2023-06-20

Family

ID=71874411

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010314420.2A Active CN111510304B (zh) 2020-04-20 2020-04-20 信息传输、信息管理方法、***、装置及电子设备

Country Status (1)

Country Link
CN (1) CN111510304B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113472801B (zh) * 2021-07-12 2022-10-14 中国人民解放军陆军勤务学院 一种物理隔绝的网络通信方法及模块

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103532980A (zh) * 2013-10-30 2014-01-22 国家信息中心 内外网安全接入终端
CN103532978A (zh) * 2013-10-30 2014-01-22 北京艾斯蒙科技有限公司 内外网安全接入模式
CN103546478A (zh) * 2013-10-30 2014-01-29 国家信息中心 内外网安全接入方法及***
CN105871902A (zh) * 2016-05-25 2016-08-17 安徽问天量子科技股份有限公司 数据加密及隔离***
CN107360154A (zh) * 2017-07-10 2017-11-17 中国科学院沈阳计算技术研究所有限公司 一种内网安全接入方法及***
CN109600372A (zh) * 2018-12-08 2019-04-09 公安部第三研究所 一种端对端硬件加密***
CN109617875A (zh) * 2018-12-10 2019-04-12 国网思极网安科技(北京)有限公司 一种终端通信网的安全接入平台及其实现方法
CN110351305A (zh) * 2019-08-09 2019-10-18 北京安迅伟业科技有限公司 网间数据双向传输方法及装置

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030079121A1 (en) * 2001-10-19 2003-04-24 Applied Materials, Inc. Secure end-to-end communication over a public network from a computer inside a first private network to a server at a second private network
AT513782B1 (de) * 2014-04-11 2018-08-15 Avl List Gmbh Vorrichtung und Verfahren zur Übermittlung von Daten

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103532980A (zh) * 2013-10-30 2014-01-22 国家信息中心 内外网安全接入终端
CN103532978A (zh) * 2013-10-30 2014-01-22 北京艾斯蒙科技有限公司 内外网安全接入模式
CN103546478A (zh) * 2013-10-30 2014-01-29 国家信息中心 内外网安全接入方法及***
CN105871902A (zh) * 2016-05-25 2016-08-17 安徽问天量子科技股份有限公司 数据加密及隔离***
CN107360154A (zh) * 2017-07-10 2017-11-17 中国科学院沈阳计算技术研究所有限公司 一种内网安全接入方法及***
CN109600372A (zh) * 2018-12-08 2019-04-09 公安部第三研究所 一种端对端硬件加密***
CN109617875A (zh) * 2018-12-10 2019-04-12 国网思极网安科技(北京)有限公司 一种终端通信网的安全接入平台及其实现方法
CN110351305A (zh) * 2019-08-09 2019-10-18 北京安迅伟业科技有限公司 网间数据双向传输方法及装置

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
"The Study and Design on Data Security System of E-government Intranet";Jian-hua Zhu;《2010 Third International Symposium on Electronic Commerce and Security》;20100826;全文 *
基于内外网通信安全的设计与实现;吴辉宇等;《无线通信技术》;20170615(第02期);全文 *
政府部门及企业网络安全解决方案研究;郭秀华;《科技信息》;20130805(第22期);全文 *

Also Published As

Publication number Publication date
CN111510304A (zh) 2020-08-07

Similar Documents

Publication Publication Date Title
CN111274268B (zh) 物联网数据传输方法、装置、介质及电子设备
CN103098070B (zh) 用于监视网络服务中数据位置的方法、装置和***
CN104023085A (zh) 一种基于增量同步的安全云存储***
CN109189749B (zh) 文件同步方法及终端设备
CN112291376B (zh) 区块链***中的数据处理方法及相关设备
CN111930851A (zh) 区块链网络的管控数据处理方法、装置、介质及电子设备
CN104104692A (zh) 一种虚拟机加密方法、解密方法及加解密控制***
CN112104627B (zh) 基于区块链的数据传输方法、装置、电子设备及存储介质
CN109523040B (zh) 一种可保护隐私的用户设备报修方法、服务器、***及介质
CN111654372B (zh) 密钥管理方法及相关装置
US10116442B2 (en) Data storage apparatus, data updating system, data processing method, and computer readable medium
JP2003110576A (ja) 無線ネットワークシステム、無線ネットワークの管理方法、及び、コンピュータで実行可能な無線ネットワークの管理プログラム
CN102984045A (zh) 虚拟专用网的接入方法及虚拟专用网客户端
CN111510304B (zh) 信息传输、信息管理方法、***、装置及电子设备
CN110866261A (zh) 基于区块链的数据处理方法、装置及存储介质
CN111081331B (zh) 患者档案私密性保护方法及***
CN104104650A (zh) 数据文件访问方法及终端设备
CN111552746B (zh) 数据同步方法、装置、电子设备及存储介质
CN113162763A (zh) 数据加密及存储方法、装置、电子设备及存储介质
CN116155491B (zh) 安全芯片的对称密钥同步方法及安全芯片装置
KR101225903B1 (ko) 클라이언트 하이퍼바이저 기반의 사용자 단말장치 및 그의 가상머신 상의 파일 암복호화 방법, 그리고 이를 포함하는 가상머신 상의 파일 암복호화 시스템
JP2009055428A (ja) 情報処理装置、サーバ装置、情報処理プログラム及び方法
CN109684860B (zh) 一种基于业务关系的数据加密方法及装置
CN114372040A (zh) 动态数据源管理方法及***、客户端、设备和存储介质
CN108595291B (zh) 一种医疗数据备份***

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant