一种基于国产CPU及操作系统的非涉密域与涉密域的公文交换方法及系统与流程

文档序号:25352655发布日期:2021-06-08 13:57阅读:342来源:国知局
一种基于国产CPU及操作系统的非涉密域与涉密域的公文交换方法及系统与流程
一种基于国产cpu及操作系统的非涉密域与涉密域的公文交换方法及系统
技术领域
1.本发明涉及计算机技术领域,具体地说是一种基于国产cpu及操作系统的非涉密域与涉密域的公文交换方法及系统。


背景技术:

2.在现在的电子政务系统中,非涉密域是电子政务外网环境,涉密域是电子政务内网环境,非涉密域与涉密域之间网络不连通,在某些场景下,为了使用的方便性,会针对涉密域和非涉密域同时存在两套电子公文系统,这样不仅增加了办公的复杂程度,而且很难将文件完全进行区分。
3.现在计算机所使用的内部元器件以及系统大部分采用外国技术,这对系统的安全性存在较大的威胁,但是随着国产技术的不断发现,现在已经推出国产的各种元器件以及操作系统,因此为了其信息的安全性,更换国产技术也是大势所趋。


技术实现要素:

4.本发明的目的是针对以上不足,提供一种基于国产cpu及操作系统的非涉密域与涉密域的公文交换方法,用于解决涉密域与非涉密域之间因网络不体哦那个而无法进行公文交换的问题,还提供一种基于上述方法的系统。
5.本发明所采用技术方案是:
6.一种基于国产cpu及操作系统的非涉密域与涉密域的公文交换方法,包括由涉密域到非涉密域的单向导入过程和由非涉密域到涉密域的单向导入过程;其中,
7.所述由非涉密与到涉密域的单向导入过程包括如下步骤:
8.s1、将待转的公文处理生成设定格式载体的公文包;
9.s2、将单向导入设备连接至非涉密域,将公文包导入至单向导入设备中;
10.s3、将单向导入设备连接至涉密域,将单向导入设备中的公文包导入至涉密域的导入文件夹内;
11.s4、通过定时扫描涉密域下的导入文件夹获取导入的公文包;
12.s5、将公文包进行二次导入到涉密域的常规目录下,并解析公文包的内容。
13.作为对本发明方法的进一步的优化,本发明所述由涉密域到非涉密域的单向导入过程包括:
14.s1、将待转的公文处理生成设定格式载体的公文包,并将生成的公文包存储在涉密域的导出文件夹内;
15.s2、将导出文件夹内的公文包刻录到光盘中;
16.s3、通过非涉密域读取光盘,并光盘内的公文包导入到非涉密域中。
17.作为对本发明方法的进一步的优化,本发明所述生成公文包为xml格式载体,且生成的xml格式载体包含公文基本信息、公文内容信息、附件信息和扩展信息,所述公文基本
信息包括公文标题、密级、紧急程度、发文机关和收文机关。
18.作为对本发明方法的进一步的优化,本发明所述公文内容信息进行加密防篡改处理,所述加密防篡改处理的过程包括如下步骤:
19.s101、将公文内容信息通过异或加密并进行base64编码作为公文内容信息的节点值;
20.s102、对公文内容信息采用rsa加密算法进行加密,生成公钥和私钥;
21.s103、将生成的公钥作为公文包中扩展信息中公钥节点的值;
22.s104、将公文内容信息的base编码进行哈希计算,并将计算的哈希值用私钥进行加密,并将加密结果作为扩展信息中的数字签名的值;
23.步骤s5中,在导入到涉密域中时,需要对其进行解密和防篡改验证,其过程如下:
24.s501、通过公文包中扩展信息中的公钥对数字签名进行解密,确定公文包来源的可靠性;
25.s503、将解密出的哈希值与公文内容信息的哈希值进行比对,确定公文内容信息是否被篡改。
26.作为对本发明方法的进一步的优化,本发明步骤s2中,所述单向导入设备在插接在涉密域和非涉密域时,均需要对插接的设备id进行判断是否为已认证设备,当单向导入设备为已认证设备,能够进行传输,当单向导入设备为非认证设备时,需要通过管理人员对该设备进行认证后使用。
27.作为对本发明方法的进一步的优化,本发明步骤s2中,将公文包导入到单向导入载体中时,会读取公文包的文件大小,当文件大小小于设定值时,直接将公文包导入到单向导入载体内;当文件大小大于设定值时,将公文包案顺序分割成若干文件块,在步骤s3,将公文包导入到涉密域的导入文件夹下时,然后再将分割的文件块合并成整个公文包。
28.作为对本发明方法的进一步的优化,本发明所述涉密域和非涉密域都对公文包的导入设置有监控,并形成导入监控日志,对导入成功的公文包,会将公文包内的文件转移至备份文件夹内,并对备份文件夹内的公文包按时间顺序进行定期清理;对导入失败的公文包转移至故障文件夹,并在监控日志中记录失败原因,在排除故障后,进行重新导入时,会将故障文件夹内的公文包转移至导入文件夹内进行导入。
29.本发明还提供一种基于国产cpu及操作系统的非涉密域与涉密域的公文交换系统,包括公文包生成模块、导出模块、中间存储介质、加密模块和导入模块,其中:
30.所述公文包生成模块用于将待转的公文转换成设定交换载体格式的公文包;
31.所述导出模块用于将生成的公文包导入到中间转换介质中;
32.所述中间存储介质包括单向导入设备和光盘,所述单向导入设备用于非涉密域到涉密域的存储介质使用,所述光盘用于涉密域到非涉密域的存储介质使用;
33.所述加密模块用于对生成的公文包中的公文内容进行加密、防伪和防篡改处理;
34.所述导入模块用于将中间存储介质中的文件导入到本地上;涉密域的导入模块包括初次导入单元和二次导入单元,所述初次导入单元用于将单向导入设备的公文包导入到涉密域的导入文件夹下,二次导入单元用于将导入文件下的公文包转移至常规目录下。
35.作为对本发明系统的进一步优化,本发明还包括中间存储介质管理模块,所述中间存储介质管理模块用于对接入的中间存储介质的设备id进行判断,当该设备id为已认证
设备时,才可以进行传输,初次接入的中间存储介质需要管理人员进行认证后才可以使用。
36.作为对本发明系统的进一步优化,本发明还包括文件拆分模块,所述文件拆分模块用于判断公文包的文件大小,并在公文包的文件大小小于设定值时,直接将公文包转移至中间存储介质中,并在公文包的文件大小大于设定值时,将公文包顺序分割成若干文件块,在导入公文包时再将分割的文件块进行合并。
37.本发明具有以下优点:
38.1、本发明实现了涉密域与非涉密域之间在网络不连通的情况下的电子公文的交换与流转,而且还确保了两者之间公文交换的安全性;
39.2、本发明在基于国产处理器件以及国产系统的性能考虑下,在保证安全性的前提下降低计算的复杂程序,而且通过对大文件的分片导入,避免中间件出现内存溢出的情况。
附图说明
40.为了更清楚地说明本发明实施例中的技术方案,下面将对实施例中描述中所需要使用的附图作简要介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
41.下面结合附图对本发明进一步说明:
42.图1为非涉密域向涉密域公文交换流程示意图;
43.图2为涉密域向非涉密域公文交换流程示意图;
具体实施方式
44.下面结合附图和具体实施例对本发明作进一步说明,以使本领域的技术人员可以更好地理解本发明并能予以实施,但所举实施例不作为对本发明的限定,在不冲突的情况下,本发明实施例以及实施例中的技术特征可以相互结合。
45.需要理解的是,在本发明实施例的描述中,“第一”、“第二”等词汇,仅用于区分描述的目的,而不能理解为指示或暗示相对重要性,也不能理解为指示或暗示顺序。在本发明实施例中的“多个”,是指两个或两个以上。
46.本发明实施例中的属于“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,a和/或b,可以表示:单独存在a,单独存在b,同时存在a和b这三种情况。另外,本文中字符“/”一般表示前后关联对象是一种“或”关系。
47.本实施例提供一种基于国产cpu及操作系统的非涉密域与涉密域的公文交换方法,包括由涉密域到非涉密域的单向导入过程和由非涉密域到涉密域的单向导入过程;其中,
48.如图1所示,所述由非涉密与到涉密域的单向导入过程包括如下步骤:
49.s1、将待转的公文处理生成设定格式载体的公文包;
50.本实施例所述生成公文包为xml格式载体,且生成的xml格式载体包含公文基本信息、公文内容信息、附件信息和扩展信息,所述公文基本信息包括公文标题、密级、紧急程度、发文机关和收文机关,所述扩展信息包括对公钥和数字签名。
51.本实施方法所述公文内容信息进行加密防篡改处理,所述加密防篡改处理的过程
包括如下步骤:
52.s101、将公文内容信息通过异或加密并进行base64编码作为公文内容信息的节点值;
53.s102、对公文内容信息采用rsa加密算法进行加密,生成公钥和私钥;
54.s103、将生成的公钥作为公文包中扩展信息中公钥节点的值;
55.s104、将公文内容信息的base编码进行哈希计算,并将计算的哈希值用私钥进行加密,并将加密结果作为扩展信息中的数字签名的值。
56.s2、将单向导入设备连接至非涉密域,将公文包导入至单向导入设备中;
57.本实施例所述单向导入设备采用现有技术,如申请号为201102872175的中国专利申请,其公开了一种基于pfga的数据单向导入设备及数据单向导入方法,通过采用利用光电转换装置和专用隔离芯片设计,不支持通讯协议,不可被变成,单向导入设备包括接收端口和发送端口,接收端口用于连接非涉密域主机接收数据,发送端口用于连接涉密域主机发送数据,确保数据仅能从外网单向传输至内网环境主机中,保证了涉密域信息无法流入到非涉密域,具有极高的安全性。
58.本实施方法所述单向导入设备在插接在涉密域和非涉密域时,均需要对插接的设备id进行判断是否为已认证设备,本实施将单向导入设备的主板uuid作为主要标识,当主板uuid返回无效的值时,进一步采用cpu id、bios序列号、machinegid作为次标识对设备id进行验证,当单向导入设备为已认证设备,能够进行传输,当单向导入设备为非认证设备时,需要通过管理人员对该设备进行认证后使用,尤其是单向导入设备在初次使用时,由于所认证设备中不存在该设备,因此需要联系管理人员将该设备加入到认证设备,才可以进行数据传输。
59.本实施例方法为了提升数据传输的效率,将公文包导入到单向导入载体中时,会读取公文包的文件大小,当文件大小小于设定值时,直接将公文包导入到单向导入载体内;当文件大小大于设定值时,将公文包案顺序分割成若干文件块,在步骤s3,将公文包导入到涉密域的导入文件夹下时,然后再将分割的文件块合并成整个公文包,通过多线程进行传输,提升大文件的传输速率。
60.s3、将单向导入设备连接至涉密域,将单向导入设备中的公文包导入至涉密域的导入文件夹内,所述导入文件夹内,该导入文件夹对于用户来说是非可见的,即隐藏状态,并且可以对其进行一定的安全处理,如进行电子隔离;
61.s4、通过定时扫描涉密域下的导入文件夹获取导入的公文包;
62.s5、将公文包进行二次导入到涉密域的常规目录下,并解析公文包的内容;
63.在前述中,因为公文包经过了加密和防篡改处理,在进行二次导入时,需要对其进行解密和防篡改验证,其过程如下:
64.s501、通过公文包中扩展信息中的公钥对数字签名进行解密,确定公文包来源的可靠性;
65.s503、将解密出的哈希值与公文内容信息的哈希值进行比对,确定公文内容信息是否被篡改。
66.本实施例设置有监控功能,并形成导入监控日志,对导入成功的公文包,会将公文包内的文件转移至备份文件夹内,并对备份文件夹内的公文包按时间顺序进行定期清理;
对导入失败的公文包转移至故障文件夹,并在监控日志中记录失败原因,在排除故障后,进行重新导入时,会将故障文件夹内的公文包转移至导入文件夹内进行导入。
67.在实际的使用过程中,通常所用的场景为由非涉密域到涉密域的文件转移,而基于安全性考虑,一般不允许涉密域到非涉密域的文件转移,但是仍存在较少情况对此存在一定的需求,本实施例方法所述由涉密域到非涉密域的单向导入过程包括:
68.s1、将待转的公文处理生成设定格式载体的公文包,并将生成的公文包存储在涉密域的导出文件夹内;
69.对公文包的处理可以参考上述处理过程,可以对公文包进行加密、防伪和防篡改处理;
70.s2、将导出文件夹内的公文包刻录到光盘中,采用光盘主要考虑光盘只能被动导入,不能被编程,避免因在导入公文包时,扒取其他内容一起导入,所述光盘通过验证光盘的序列号作为对设备的验证;
71.s3、通过非涉密域读取光盘,并光盘内的公文包导入到非涉密域中。
72.基于上述方法,本发明还提供一种基于国产cpu及操作系统的非涉密域与涉密域的公文交换系统,安装于涉密域主机上以及非涉密域主机上,包括公文包生成模块、导出模块、中间存储介质、加密模块和导入模块,其中:
73.所述公文包生成模块用于将待转的公文转换成设定交换载体格式的公文包;
74.所述导出模块用于将生成的公文包导入到中间转换介质中;
75.所述中间存储介质包括单向导入设备和光盘,所述单向导入设备用于非涉密域到涉密域的存储介质使用,所述光盘用于涉密域到非涉密域的存储介质使用;
76.所述加密模块用于对生成的公文包中的公文内容进行加密、防伪和防篡改处理;
77.所述导入模块用于将中间存储介质中的文件导入到本地上;涉密域的导入模块包括初次导入单元和二次导入单元,所述初次导入单元用于将单向导入设备的公文包导入到涉密域的导入文件夹下,二次导入单元用于将导入文件下的公文包转移至常规目录下。
78.本实施例所述系统还包括中间存储介质管理模块,所述中间存储介质管理模块用于对接入的中间存储介质的设备id进行判断,当该设备id为已认证设备时,才可以进行传输,初次接入的中间存储介质需要管理人员进行认证后才可以使用。
79.本实施例所述系统还包括文件拆分模块,所述文件拆分模块用于判断公文包的文件大小,并在公文包的文件大小小于设定值时,直接将公文包转移至中间存储介质中,并在公文包的文件大小大于设定值时,将公文包顺序分割成若干文件块,在导入公文包时再将分割的文件块进行合并。
80.以上所述实施例仅是为充分说明本发明而所举的较佳的实施例,本发明的保护范围不限于此。本技术领域的技术人员在本发明基础上所作的等同替代或变换,均在本发明的保护范围之内。本发明的保护范围以权利要求书为准。
当前第1页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1