CN113660657B - 一种涉密载体管理方法、装置及设备 - Google Patents

一种涉密载体管理方法、装置及设备 Download PDF

Info

Publication number
CN113660657B
CN113660657B CN202110757503.3A CN202110757503A CN113660657B CN 113660657 B CN113660657 B CN 113660657B CN 202110757503 A CN202110757503 A CN 202110757503A CN 113660657 B CN113660657 B CN 113660657B
Authority
CN
China
Prior art keywords
information
secret
mobile terminal
carrier
target
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110757503.3A
Other languages
English (en)
Other versions
CN113660657A (zh
Inventor
杨艳钗
葛赪辰
曹育超
谭鑫
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Industrial and Commercial Bank of China Ltd ICBC
Original Assignee
Industrial and Commercial Bank of China Ltd ICBC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Industrial and Commercial Bank of China Ltd ICBC filed Critical Industrial and Commercial Bank of China Ltd ICBC
Priority to CN202110757503.3A priority Critical patent/CN113660657B/zh
Publication of CN113660657A publication Critical patent/CN113660657A/zh
Application granted granted Critical
Publication of CN113660657B publication Critical patent/CN113660657B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/14Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation using light without selection of wavelength, e.g. sensing reflected white light
    • G06K7/1404Methods for optical code recognition
    • G06K7/1408Methods for optical code recognition the method being specifically adapted for the type of code
    • G06K7/14172D bar codes

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Electromagnetism (AREA)
  • Bioethics (AREA)
  • Toxicology (AREA)
  • Artificial Intelligence (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Telephone Function (AREA)
  • Storage Device Security (AREA)

Abstract

本说明书实施例提供了一种涉密载体管理方法、装置及设备,可用于信息安全技术领域。所述方法包括:移动终端扫描目标涉密载体对应的二维码图片,获得所述目标涉密载体的标识信息;将所述标识信息发送至应用服务器;所述应用服务器根据所述标识信息获取所述目标涉密载体的文件编号对应的密文信息;对所述密文信息进行解密,并将解密结果发送至所述移动终端;所述移动终端展示所述解密结果,并响应用户的操作将用户操作信息发送至所述应用服务器;所述应用服务器将所述用户操作信息与所述目标涉密载体进行对应保存。利用本说明书实施例可以实现涉密载体全生命周期动态管理的同时,确保涉密载体跟踪管理的安全性、准确性、实时性。

Description

一种涉密载体管理方法、装置及设备
技术领域
本申请涉及信息安全技术领域,特别涉及一种涉密载体管理方法、装置及设备。
背景技术
随着科技的不断发展,机构对涉密载体的跟踪管理变得越来越重要。
现有技术中,对涉密载体的管理主要采取手工登记方式。具体的,每位保管人都需要建立交接登记簿,而且保管人从机要员处领取涉密载体时需在机要员的交接登记簿签字,归还机要员时又需要机要员在自己的登记簿上签字。然而,由于涉密载体交接相关记录散落记录在不同的登记簿上,这种方式不仅不利于涉密载体全生命周期管理,而且一旦登记簿遗失,会带来泄密风险,降低对涉密载体管理的安全性。
因此,业内亟需一种可以解决上述技术问题的技术方案。
发明内容
本说明书实施例提供了一种涉密载体管理方法、装置及设备,可以实现涉密载体全生命周期动态管理的同时,确保涉密载体跟踪管理的安全性。
本说明书提供的一种涉密载体管理方法、装置及设备是包括以下方式实现的。
一种涉密载体管理方法,包括:移动终端扫描目标涉密载体对应的二维码图片,获得所述目标涉密载体的标识信息;将所述标识信息发送至应用服务器;所述应用服务器根据所述标识信息获取所述目标涉密载体的文件编号对应的密文信息;对所述密文信息进行解密,并将解密结果发送至所述移动终端;所述移动终端展示所述解密结果,并响应用户的操作将用户操作信息发送至所述应用服务器;所述应用服务器将所述用户操作信息与所述目标涉密载体进行对应保存。
一种涉密载体管理方法,应用于应用服务器,所述方法包括:接收移动终端发送的标识信息;其中,所述标识信息是所述移动终端扫描目标涉密载体对应的二维码图片获得;根据所述标识信息获取所述目标涉密载体的文件编号对应的密文信息;对所述密文信息进行解密,并将解密结果发送至所述移动终端,以使所述移动终端展示所述解密结果;接收所述移动终端发送的用户操作信息;将所述用户操作信息与目标涉密载体的信息进行对应保存。
一种涉密载体管理装置,包括:获得模块,用于移动终端扫描目标涉密载体对应的二维码图片,获得所述目标涉密载体的标识信息;第一发送模块,用于将所述标识信息发送至应用服务器;获取模块,用于所述应用服务器根据所述标识信息获取所述目标涉密载体的文件编号对应的密文信息;解密模块,用于对所述密文信息进行解密,并将解密结果发送至所述移动终端;第二发送模块,用于所述移动终端展示所述解密结果,并响应用户的操作将用户操作信息发送至所述应用服务器;保存模块,用于所述应用服务器将所述用户操作信息与所述目标涉密载体进行对应保存。
一种涉密载体管理装置,包括:第一接收模块,用于接收移动终端发送的标识信息;其中,所述标识信息是所述移动终端扫描目标涉密载体对应的二维码图片获得;获取模块,用于根据所述标识信息获取所述目标涉密载体的文件编号对应的密文信息;解密模块,用于对所述密文信息进行解密,并将解密结果发送至所述移动终端,以使所述移动终端展示所述解密结果;第二接收模块,用于接收所述移动终端发送的用户操作信息;保存模块,用于将所述用户操作信息与目标涉密载体的信息进行对应保存。
一种涉密载体管理设备,包括至少一个处理器以及存储计算机可执行指令的存储器,所述处理器执行所述指令时实现本说明书实施例中任意一个方法实施例的步骤。
一种计算机可读存储介质,其上存储有计算机指令,所述指令被执行时实现本说明书实施例中任意一个方法实施例的步骤。
本说明书提供的一种涉密载体管理方法、装置及设备。一些实施例中可以接收移动终端发送的标识信息;其中,标识信息是移动终端扫描目标涉密载体对应的二维码图片获得,根据标识信息获取目标涉密载体的文件编号对应的密文信息。还可以对密文信息进行解密,并将解密结果发送至移动终端,以使移动终端展示解密结果。进一步,还可以接收移动终端发送的用户操作信息,将用户操作信息与目标涉密载体的信息进行对应保存。本申请利用SM4算法加解密技术以及移动终端扫码技术进行涉密载体无纸化交接、交接记录线上保存,可以实现涉密载体从产生到销毁全生命周期动态管理的同时,确保涉密载体跟踪管理的安全性、准确性、实时性。
附图说明
此处所说明的附图用来提供对本说明书的进一步理解,构成本说明书的一部分,并不构成对本说明书的限定。在附图中:
图1是本说明书提供的一种涉密载体管理方法的一个实施例的流程示意图;
图2是本说明书提供的一种涉密载体管理方法的另一个实施例的流程示意图;
图3是本说明书提供的一种保管人员手机端扫码界面示意图;
图4是本说明书提供的一种涉密载体管理装置的一个实施例的模块结构示意图;
图5是本说明书提供的一种涉密载体管理装置的另一个实施例的模块结构示意图;
图6是本说明书提供的一种涉密载体管理服务器的一个实施例的硬件结构框图。
具体实施方式
为了使本技术领域的人员更好地理解本说明书中的技术方案,下面将结合本说明书实施例中的附图,对本说明书实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本说明书中的一部分实施例,而不是全部的实施例。基于本说明书中的一个或多个实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本说明书实施例保护的范围。
下面以一个具体的应用场景为例对本说明书实施方案进行说明。具体的,图1是本说明书提供的一种涉密载体管理方法的一个实施例的流程示意图。虽然本说明书提供了如下述实施例或附图所示的方法操作步骤或装置结构,但基于常规或者无需创造性的劳动在所述方法或装置中可以包括更多或者部分合并后更少的操作步骤或模块单元。
需要说明的是,下述实施例描述并不对基于本说明书的其他可扩展到的应用场景中的技术方案构成限制。具体的一种实施例如图1所示,本说明书提供的一种涉密载体管理方法的一种实施例中,所述方法可以包括以下步骤。
S0:移动终端扫描目标涉密载体对应的二维码图片,获得所述目标涉密载体的标识信息;
S2:将所述标识信息发送至应用服务器;
S4:所述应用服务器根据所述标识信息获取所述目标涉密载体的文件编号对应的密文信息;
S6:对所述密文信息进行解密,并将解密结果发送至所述移动终端;
S8:所述移动终端展示所述解密结果,并响应用户的操作将用户操作信息发送至所述应用服务器;
S10:所述应用服务器将所述用户操作信息与所述目标涉密载体进行对应保存。
其中,目标涉密载体可以是任意一个涉密载体。涉密载体可以理解为是涉及国家秘密的载体,当然,涉密载体还可以指涉及其他秘密(如公司、机构秘密)的载体,本说明书对此不做限定。
移动终端可以是用户操作使用的具备扫描功能的终端设备或者软件。具体的,移动终端可以是智能手机、平板电脑、笔记本电脑、台式计算机、智能手表或者其它可穿戴设备等终端设备,也可以是机器人设备等。当然,移动终端也可以是能运行于终端设备中的软件。例如:系统应用、支付应用、浏览器、微信小程序等应用软件。
应用服务器可以是单一的服务器,也可以是服务器集群,当然,服务器的功能也可以是通过云计算技术实现的。应用服务器可以与一个或多个移动终端连接,用于信息传输。其中,应用服务器与移动终端的连接方式可以是WIFI、蓝牙等。
一些实施场景中,在移动终端扫描目标涉密载体对应的二维码图片前,可以构建每个涉密载体的页面链接地址字符串,然后基于页面链接地址字符串,调用预设应用程序接口为每个涉密载体生成对应的二维码图片。其中,所述页面链接地址字符串中至少可以包括涉密载体的标识信息。
一些实施场景中,可以获取应用服务器域名、上下文根、页面路由地址、涉密载体的标识信息,然后进行拼接,将拼接后的字符串作为为该涉密载体构建的页面链接地址字符串。
一些实施场景中,在获得每个涉密载体的页面链接地址字符串后,可以设定二维码图片宽度、高度,选择编码格式(如utf-8等),然后调用ZXing提供的应用程序接口(API)生成BufferedImage图片实体对象,返回前端页面。其中,BufferedImage图片实体对象可以理解为是二维码图片。进一步,前端页面可以展现二维码图片,相应的,管理人员可以打印出二维码图片粘贴在对应涉密载体上。其中,ZXing是Google公司开源软件,其可以用Java实现多种格式的1D/2D条码图像类库。二维码图片可以简称为二维码、二维条码。常见的二维码有QR(Quick Response)Code,其是近些年来移动设备上流行的编码方式,比传统的条形码(Bar Code)能存储更多的信息,也能表示更多的数据类型。二维码是用某种特定的几何图形按一定规律在平面(二维方向上)分布的、黑白相间的、记录数据符号信息的图形。二维码在代码编制上巧妙地利用构成计算机内部逻辑基础的“0”、“1”比特流的概念,使用若干个与二进制相对应的几何形体来表示文字数值信息,通过图象输入设备或光电扫描设备自动识读以实现信息自动处理。二维码具有条码技术的一些共性:每种码制有其特定的字符集;每个字符占有一定的宽度;具有一定的校验功能等;同时还具有对不同行的信息自动识别功能、及处理图形旋转变化点。
需要说明的是,将页面链接地址字符串放置于二维码内,可以用于后续扫码跳转地址。
一些实施场景中,由于每个涉密载体上贴有对应的二维码图片,二维码图片中包含有该涉密载体的相关信息,所以可以利用移动终端扫描目标涉密载体对应的二维码图片,获得目标涉密载体的标识信息。
一些实施场景中,获得目标涉密载体的标识信息后,可以将其发送至应用服务器,以便应用服务器根据标识信息获取目标涉密载体的文件编号对应的密文信息。
一些实施场景中,应用服务器根据标识信息获取目标涉密载体的文件编号对应的密文信息前,可以获取发送标识信息的移动终端的信息,然后根据移动终端的信息判断当前用户是否为行内人员,若不是行内人员,则可以提示用户无权限进行操作,从而避免涉密载体信息泄露,保证信息安全。
一些实施场景中,若确定是行内人员,则应用服务器根据标识信息可以从预设数据库中获取目标涉密载体的文件编号对应的密文信息。其中,预设数据库中可以预先存储有每个涉密载体的文件编号对应的密文信息。预设数据库可以是Oracle、MySQL等。需要说明的是,一些实施场景中,可以将行内人员花费为不同等级,每个等级对应的操作权限不同。具体的,例如,可以将行内人员划分为“机要员”、“管理员”、“普通用户”、“销毁员”、“归档员”等多个角色,不同角色人员扫描涉密载体二维码,可以实现“归档”“销毁”“外送”等相应操作。
一些实施场景中,涉密载体的文件编号对应的密文信息可以通过下述方式确定:获取目标涉密载体的文件编号;基于SM4算法对所述文件编号进行加密处理,获得所述目标涉密载体的文件编号对应的密文信息。其中,SM4是国家密码管理局发布认定的国产密码算法,采用分组密码标准,是一种对称密钥算法。它将明文分成多个等长的模块,使用确定的算法和对称密钥对每组分别加密解密,其分组长度及密钥长度均为128bit。加密算法与密钥扩展算法均采用32轮非线性迭代结构,以字(32位)为单位进行加密运算,每一次迭代运算为一轮变换函数。SM4加密/解密算法的结构相同,只是使用轮密钥法,其中解密轮密钥是加密轮密钥的逆序。
一些实施场景中,涉密载体的文件编号可以通过管理人员录入。其中,文件编号可以是由数字、字母、字符等中一种或多种组成的字符串。每个涉密载体对应一个文件编号。
一些实施场景中,所述基于SM4算法对所述文件编号进行加密处理,获得所述目标涉密载体的文件编号对应的密文信息,可以包括:将所述文件编号转换为字节数组;获取密钥字符串,并将所述密钥字符串转化为HsmKeyParam密钥对象;基于SM4算法实例化Cipher对象;基于所述HsmKeyParam密钥对象、所述字节数组,执行所述Cipher对象的加密方法,获得加密字节数组;将所述加密字节数组转换为字符串,获得所述文件编号对应的密文信息。其中,Cipher对象可以进行加密、解密操作。
一些实施场景中,可以从应用配置文件中获取密钥字符串。一些实施场景中,可以预先从HSM(Hardware Security Module,HSM)加密服务平台为应用服务器申请密钥字符串,然后配置在应用服务器对应的应用配置文件中。其中,密钥字符串也可以称为SM4密钥串。HSM加密服务平台可以提供的一系列软件加解密服务接口API,安全可靠。
一些实施场景中,可以通过KeyLoader加载器执行加载方法,将密钥字符串转化为HsmKeyParam密钥对象,以SM4类型实例化Cipher对象。进一步,可以以HsmKeyParam密钥对象、源数据byte数组为入参,执行Cipher对象的加密方法encipher()得到加密后的字节数组,最后可以将加密后的字节数组转换为字符串,获得文件编号对应的密文信息。其中,源数据byte数组是指文件编号转换后的字节数组。
相应的,可以通过上述相同方式将每个涉密载体对应的文件编号进行加密,并将对应的密文信息存储到预设数据库中,对此不做一一赘述。
一些实施场景中,在将每个涉密载体对应的密文信息存储到预设数据库中后,应用服务器可以根据标识信息获取目标涉密载体的文件编号对应的密文信息,然后进行解密,获得解密结果。
一些实施场景中,对所述密文信息进行解密,可以包括:将所述密文信息转换为字节数组;获取密钥字符串,并将所述密钥字符串转化为HsmKeyParam密钥对象;基于SM4算法实例化Cipher对象;基于所述HsmKeyParam密钥对象、所述字节数组,执行所述Cipher对象的解密方法,获得解密字节数组;将所述解密字节数组转换为字符串,获得所述密文信息对应的文件编号。需要说明的是,对密文信息进行解密过程,与加密过程类似,主要区别为调用HSM的解密接口API。
具体的,一些实施场景中,可以通过KeyLoader加载器执行加载方法,将密钥字符串转化为HsmKeyParam密钥对象,以SM4类型实例化Cipher对象。进一步,可以以HsmKeyParam密钥对象、密文的byte数组为入参,执行Cipher对象的解密方法decipher()得到解密后的字节数组,最后可以将解密后的字节数组转换为字符串,获得密文信息对应的文件编号。其中,密文的byte数组是指密文信息转换后的字节数组。
一些实施场景中,应用服务器对密文信息进行解密后,可以将解密结果发送至移动终端,以便移动终端展示解密结果。
一些实施场景中,移动终端展示解密结果后,用户可以对展示界面中相应按钮进行操作。其中,展示界面中包括的按钮至少可以包括下述之一:签收、归档、销毁、外送、查看等。
一些实施场景中,用户对展示界面中相应按钮操作后,移动终端可以获取用户操作信息发送至应用服务器,以便应用服务器将用户操作信息与目标涉密载体进行对应保存。这样,每个涉密载体从接收到销毁/归档等过程可以得到全方位保存,后续机要员可以在线查看涉密载体交接记录(如签收人、签收时间等)。此外,上级管理人员可以从明细到汇总多维度实施查看涉密载体保管情况,并据此出台涉密载体管理措施,优化涉密载体管理流程。其中,所述用户操作信息至少可以包括用户信息和操作信息。所述操作信息至少可以包括下述之一:签收操作、归档操作、销毁操作、外送操作、查看操作等。用户信息可以包括用户编码信息、用户进行相应操作时对应的时间信息等。
本说明书实施例,基于SM4算法将每个涉密载体的文件编号加密存储,利用移动终端扫描二维码图片,可以快速便捷的实现移动化涉密载体签收、核对、归档、销毁等操作,从而提高对涉密载体的管理效率。
本说明书实施例,一方面无需涉密载体信息多次多人重复录入,在一定程度上可以减少资源浪费;同时,涉密载体题目、文号等不需要分散记录在各自登记簿中,从而可以减少登记簿遗失风险。另一方面,当涉密载体较多、传递链条较长时,机要员可以通过扫码方式快速准确定位某份涉密载体,实时掌握涉密载体状态。
本说明书实施例,机要员可以实时掌握本部门涉密载体分布和流转情况,从而可以降低核对周期的同时,保证核对准确度。
上述实施例从移动终端/应用服务器交互的角度描述的涉密载体管理方法的实施方案。基于上述实施例描述,本说明书还提供一种适用于应用于应用服务器的涉密载体管理方法。如图2所述,图2是本说明书提供的一种涉密载体管理方法的另一个实施例的流程示意图。具体的,一种实施例中,所述方法可以包括以下步骤。
S20:接收移动终端发送的标识信息;其中,所述标识信息是所述移动终端扫描目标涉密载体对应的二维码图片获得。
一些实施场景中,所述接收移动终端发送的标识信息前,可以包括:构建目标涉密载体的页面链接地址字符串;所述页面链接地址字符串中至少包括涉密载体的标识信息;基于所述页面链接地址字符串,调用预设应用程序接口生成所述目标涉密载体对应的二维码图片。其中,所述页面链接地址字符串中至少可以包括涉密载体的标识信息。
一些实施场景中,应用服务器可以获取应用服务器域名、上下文根、页面路由地址、涉密载体的标识信息,然后进行拼接,将拼接后的字符串作为为该涉密载体构建的页面链接地址字符串。进一步,在获得每个涉密载体的页面链接地址字符串后,可以设定二维码图片宽度、高度,选择编码格式(如utf-8等),然后调用ZXing提供的应用程序接口(API)生成BufferedImage图片实体对象,返回前端页面。其中,BufferedImage图片实体对象可以理解为是二维码图片。进一步,前端页面可以展现二维码图片,相应的,管理人员可以打印出二维码图片粘贴在对应涉密载体上。
一些实施场景中,由于每个涉密载体上贴有对应的二维码图片,二维码图片中包含有该涉密载体的相关信息,所以管理人员可以利用移动终端扫描目标涉密载体对应的二维码图片,解析二维码图片,将二维码图片内包括的涉密载体标识信息发送至应用服务器,以便应用服务器根据标识信息获取目标涉密载体的文件编号对应的密文信息。
S22:根据所述标识信息获取所述目标涉密载体的文件编号对应的密文信息。
一些实施场景中,应用服务器在接收移动终端发送的标识信息后,可以根据标识信息获取目标涉密载体的文件编号对应的密文信息。
一些实施场景中,应用服务器根据标识信息获取目标涉密载体的文件编号对应的密文信息前,可以获取发送标识信息的移动终端的信息,然后根据移动终端的信息判断当前用户是否为行内人员,若不是行内人员,则可以提示用户无权限进行操作,从而避免涉密载体信息泄露,保证信息安全。
一些实施场景中,若确定是行内人员,则应用服务器根据标识信息可以从预设数据库中获取目标涉密载体的文件编号对应的密文信息。其中,预设数据库中可以预先存储有每个涉密载体的文件编号对应的密文信息。预设数据库可以是Oracle、MySQL等。需要说明的是,一些实施场景中,可以将行内人员花费为不同等级,每个等级对应的操作权限不同。具体的,例如,可以将行内人员划分为“机要员”、“管理员”、“普通用户”、“销毁员”、“归档员”等多个角色,不同角色人员扫描涉密载体二维码,可以实现“归档”“销毁”“外送”等相应操作。
一些实施场景中,应用服务器在接收移动终端发送的标识信息前,还可以获取目标涉密载体的文件编号;基于SM4算法对所述文件编号进行加密处理,获得所述目标涉密载体的文件编号对应的密文信息;将所述密文信息存储到预设数据库中。
一些实施场景中,涉密载体的文件编号可以通过管理人员录入。其中,文件编号可以是由数字、字母、字符等中一种或多种组成的字符串。每个涉密载体对应一个文件编号。
一些实施场景中,所述基于SM4算法对所述文件编号进行加密处理,获得所述目标涉密载体的文件编号对应的密文信息,可以包括:将所述文件编号转换为字节数组;获取密钥字符串,并将所述密钥字符串转化为HsmKeyParam密钥对象;基于SM4算法实例化Cipher对象;基于所述HsmKeyParam密钥对象、所述字节数组,执行所述Cipher对象的加密方法,获得加密字节数组;将所述加密字节数组转换为字符串,获得所述文件编号对应的密文信息。
例如一些实施场景中,可以通过KeyLoader加载器执行加载方法,将密钥字符串转化为HsmKeyParam密钥对象,以SM4类型实例化Cipher对象。进一步,可以以HsmKeyParam密钥对象、源数据byte数组为入参,执行Cipher对象的加密方法encipher()得到加密后的字节数组,最后可以将加密后的字节数组转换为字符串,获得文件编号对应的密文信息。其中,源数据byte数组是指文件编号转换后的字节数组。
相应的,可以通过上述相同方式将每个涉密载体对应的文件编号进行加密,并将对应的密文信息存储到预设数据库中,对此不做一一赘述。
一些实施场景中,在将每个涉密载体对应的密文信息存储到预设数据库中后,应用服务器可以根据标识信息获取目标涉密载体的文件编号对应的密文信息。
S24:对所述密文信息进行解密,并将解密结果发送至所述移动终端,以使所述移动终端展示所述解密结果。
一些实施场景中,应用服务器在获取目标涉密载体的文件编号对应的密文信息后,可以对密文信息进行解密,并将解密结果发送至移动终端,以使移动终端展示解密结果。
一些实施场景中,所述对所述密文信息进行解密,可以包括:将所述密文信息转换为字节数组;获取密钥字符串,并将所述密钥字符串转化为HsmKeyParam密钥对象;基于SM4算法实例化Cipher对象;基于所述HsmKeyParam密钥对象、所述字节数组,执行所述Cipher对象的解密方法,获得解密字节数组;将所述解密字节数组转换为字符串,获得所述密文信息对应的文件编号。需要说明的是,对密文信息进行解密过程,与加密过程类似,主要区别为调用HSM的解密接口API。
具体的,一些实施场景中,可以通过KeyLoader加载器执行加载方法,将密钥字符串转化为HsmKeyParam密钥对象,以SM4类型实例化Cipher对象。进一步,可以以HsmKeyParam密钥对象、密文的byte数组为入参,执行Cipher对象的解密方法decipher()得到解密后的字节数组,最后可以将解密后的字节数组转换为字符串,获得密文信息对应的文件编号。其中,密文的byte数组是指密文信息转换后的字节数组。
一些实施场景中,应用服务器对密文信息进行解密后,可以将解密结果发送至移动终端,以便移动终端展示解密结果。
S26:接收所述移动终端发送的用户操作信息。
一些实施场景中,移动终端展示解密结果后,用户可以对展示界面中相应按钮进行操作。相应的,移动中端可以获取用户操作信息发送给应用服务器。其中,展示界面中包括的按钮至少可以包括下述之一:签收、归档、销毁、外送、查看等。
一些实施场景中,所述用户操作信息至少可以包括用户信息和操作信息。所述操作信息至少可以包括下述之一:签收操作、归档操作、销毁操作、外送操作、查看操作等。用户信息可以包括用户编码信息、用户进行相应操作时对应的时间信息等。
S28:将所述用户操作信息与目标涉密载体的信息进行对应保存。
一些实施场景中,应用服务器在接收移动终端发送的用户操作信息后,可以将用户操作信息与目标涉密载体的信息进行对应保存。
例如一些实施场景中,保管人员利用移动终端扫描二维码图片后,可以解析二维码图片包括的信息,将二维码图片中包括的涉密载体的唯一标识(标识信息)发送给应用服务器。应用服务器可以根据该唯一标识从数据库读取涉密载体的文件编号密文(文件编号对应的密文信息)进行解密,并将解密后的文件编号返回移动终端。移动终端可以在页面显示涉密载体的文件编号、保管人信息以及扫描时间等,如图3是本说明书提供的一种保管人员手机端扫码界面示意图。进一步,保管人员可以点击页面中签收按钮,移动终端获取保管人员的操作信息(如人员编码、涉密载体唯一标识、签收时间等),并将该操作信息发送给应用服务器。应用服务器接收到操作信息后,可以将签收信息与对应涉密载体进行关联保存到数据库,并向移动终端返回操作成功。移动终端收到应用服务器返回的操作成功的消息,可以提示保管人员签收成功。
需要说明的是,一些实施场景中,当涉密载体处于核对中时,需要等待核对完成后才可再次签收。当需要归档、销毁时,有权限人员可以进行扫码归档、销毁。
本说明书实施例,采用SM4算法对文件编号加密存储,符合国密安全性要求,从而可以为涉密载体的访问提供安全可靠的保障。通过扫码签收实时更新保管人、保管时间等,可以实现“1秒签收”,不需要手工录入冗长题目、文号等信息,从而可以提供对涉密载体的管理效率。
本说明书实施例,涉密载体题目、文号等不需要分散记录在各自登记簿中,从而可以减少登记簿遗失风险。此外,通过扫码方式对涉密载体进行管理可以保证涉密载体签收保管的真实性,杜绝补录或伪造登记簿等操作风险。
本说明书实施例,机要员可以实时在系统中掌握涉密载体去向,及时进行督办和催收。此外,机要员可以发起核对指令,系统可以自动对保管人进行提醒,要求保管人在一定时效内使用APP重新扫描载体二维码,确认载体当前状态。
本说明书实施例,通过扫码方式对涉密载体进行管理,不仅方便快捷,而且无需额外的设备采购成本,从而可以降低成本。
需要说明的是,本说明书中上述方法的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参照即可,对此不做赘述。
当然,上述只是进行示例性说明,本说明书实施例不限于上述举例,所属领域技术人员在本申请技术精髓的启示下,还可能做出其它变更,但只要其实现的功能和效果与本申请相同或相似,均应涵盖于本申请保护范围内。
从以上的描述中,可以看出,本申请实施例可以接收移动终端发送的标识信息;其中,标识信息是移动终端扫描目标涉密载体对应的二维码图片获得,根据标识信息获取目标涉密载体的文件编号对应的密文信息。还可以对密文信息进行解密,并将解密结果发送至移动终端,以使移动终端展示解密结果。进一步,还可以接收移动终端发送的用户操作信息,将用户操作信息与目标涉密载体的信息进行对应保存。本申请利用SM4算法加解密技术以及移动终端扫码技术进行涉密载体无纸化交接、交接记录线上保存,可以实现涉密载体从产生到销毁全生命周期动态管理的同时,确保涉密载体跟踪管理的安全性、准确性、实时性。
本说明书中上述方法的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参照即可,每个实施例重点说明的都是与其他实施例的不同之处。相关之处参见方法实施例的部分说明即可。
基于上述所述一种涉密载体管理方法,本说明书一个或多个实施例还提供一种涉密载体管理装置。所述的装置可以包括使用了本说明书实施例所述方法的系统(包括分布式系统)、软件(应用)、模块、组件、服务器、客户端等并结合必要的实施硬件的装置。基于同一创新构思,本说明书实施例提供的一个或多个实施例中的装置如下面的实施例所述。由于装置解决问题的实现方案与方法相似,因此本说明书实施例具体的装置的实施可以参见前述方法的实施,重复之处不再赘述。以下所使用的,术语“单元”或者“模块”可以实现预定功能的软件和/或硬件的组合。尽管以下实施例所描述的装置较佳地以软件来实现,但是硬件,或者软件和硬件的组合的实现也是可能并被构想的。
具体地,图4是本说明书提供的一种涉密载体管理装置的一个实施例的模块结构示意图,如图4所示,本说明书提供的一种涉密载体管理装置可以包括:获得模块401,第一发送模块402,获取模块403,解密模块404,第二发送模块405,保存模块406。
获得模块401,可以用于移动终端扫描目标涉密载体对应的二维码图片,获得所述目标涉密载体的标识信息;
第一发送模块402,可以用于将所述标识信息发送至应用服务器;
获取模块403,可以用于所述应用服务器根据所述标识信息获取所述目标涉密载体的文件编号对应的密文信息;
解密模块404,可以用于对所述密文信息进行解密,并将解密结果发送至所述移动终端;
第二发送模块405,可以用于所述移动终端展示所述解密结果,并响应用户的操作将用户操作信息发送至所述应用服务器;
保存模块406,可以用于所述应用服务器将所述用户操作信息与所述目标涉密载体进行对应保存。
需要说明的,上述所述的装置根据方法实施例的描述还可以包括其他的实施方式,具体的实现方式可以参照相关方法实施例的描述,在此不作一一赘述。
如图5所示,图5是本说明书提供的一种涉密载体管理装置的另一个实施例的模块结构示意图,如图5所示,本说明书提供的一种涉密载体管理装置可以包括:第一接收模块501,获取模块502,解密模块503,第二接收模块504,保存模块505。
第一接收模块501,可以用于接收移动终端发送的标识信息;其中,所述标识信息是所述移动终端扫描目标涉密载体对应的二维码图片获得;
获取模块502,可以用于根据所述标识信息获取所述目标涉密载体的文件编号对应的密文信息;
解密模块503,可以用于对所述密文信息进行解密,并将解密结果发送至所述移动终端,以使所述移动终端展示所述解密结果;
第二接收模块504,可以用于接收所述移动终端发送的用户操作信息;
保存模块505,可以用于将所述用户操作信息与目标涉密载体的信息进行对应保存。
本说明书还提供一种涉密载体管理设备的实施例,包括处理器及用于存储处理器可执行指令的存储器,所述指令被所述处理器执行时实现包括以下步骤:接收移动终端发送的标识信息;其中,所述标识信息是所述移动终端扫描目标涉密载体对应的二维码图片获得;根据所述标识信息获取所述目标涉密载体的文件编号对应的密文信息;对所述密文信息进行解密,并将解密结果发送至所述移动终端,以使所述移动终端展示所述解密结果;接收所述移动终端发送的用户操作信息;将所述用户操作信息与目标涉密载体的信息进行对应保存。
需要说明的,上述所述的设备根据方法或装置实施例的描述还可以包括其他的实施方式。具体的实现方式可以参照相关方法实施例的描述,在此不作一一赘述。
本说明书所提供的方法实施例可以在移动终端、计算机终端、服务器或者类似的运算装置中执行。以运行在服务器上为例,图6是本说明书提供的一种涉密载体管理服务器的一个实施例的硬件结构框图,该服务器可以是上述实施例中的涉密载体管理装置或涉密载体管理设备。如图6所示,服务器10可以包括一个或多个(图中仅示出一个)处理器100(处理器100可以包括但不限于微处理器MCU或可编程逻辑器件FPGA等的处理装置)、用于存储数据的存储器200、以及用于通信功能的传输模块300。本领域普通技术人员可以理解,图6所示的结构仅为示意,其并不对上述电子装置的结构造成限定。例如,服务器10还可包括比图6中所示更多或者更少的组件,例如还可以包括其他的处理硬件,如数据库或多级缓存、GPU,或者具有与图6所示不同的配置。
存储器200可用于存储应用软件的软件程序以及模块,如本说明书实施例中的涉密载体管理方法对应的程序指令/模块,处理器100通过运行存储在存储器200内的软件程序以及模块,从而执行各种功能应用以及数据处理。存储器200可包括高速随机存储器,还可包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。在一些实例中,存储器200可进一步包括相对于处理器100远程设置的存储器,这些远程存储器可以通过网络连接至计算机终端。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
传输模块300用于经由一个网络接收或者发送数据。上述的网络具体实例可包括计算机终端的通信供应商提供的无线网络。在一个实例中,传输模块300包括一个网络适配器(Network Interface Controller,NIC),其可通过基站与其他网络设备相连从而可与互联网进行通讯。在一个实例中,传输模块300可以为射频(Radio Frequency,RF)模块,其用于通过无线方式与互联网进行通讯。
上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
本说明书提供的上述实施例所述的方法或装置可以通过计算机程序实现业务逻辑并记录在存储介质上,所述的存储介质可以计算机读取并执行,实现本说明书实施例所描述方案的效果。所述存储介质可以包括用于存储信息的物理装置,通常是将信息数字化后再以利用电、磁或者光学等方式的媒体加以存储。所述存储介质可以包括:利用电能方式存储信息的装置如,各式存储器,如RAM、ROM等;利用磁能方式存储信息的装置如,硬盘、软盘、磁带、磁芯存储器、磁泡存储器、U盘;利用光学方式存储信息的装置如,CD或DVD。当然,还有其他方式的可读存储介质,例如量子存储器、石墨烯存储器等等。
本说明书提供的上述涉密载体管理方法或装置实施例可以在计算机中由处理器执行相应的程序指令来实现,如使用windows操作系统的c++语言在PC端实现、linux系统实现,或其他例如使用android、iOS系统程序设计语言在智能终端实现,以及基于量子计算机的处理逻辑实现等。
需要说明的是说明书上述所述的装置、设备、系统根据相关方法实施例的描述还可以包括其他的实施方式,具体的实现方式可以参照对应方法实施例的描述,在此不作一一赘述。
本申请中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参照即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于硬件+程序类实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
为了描述的方便,描述以上装置时以功能分为各种模块分别描述。当然,在实施本说明书一个或多个时可以把部分模块的功能在同一个或多个软件和/或硬件中实现,也可以将实现同一功能的模块由多个子模块或子单元的组合实现等。
本发明是参照根据本发明实施例的方法、装置、设备、系统的流程图和/或方框图来描述的。应理解可由计算机程序指令实现,可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现指定的功能的装置。这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
本领域技术人员应明白,本说明书一个或多个实施例可提供为方法、系统或计算机程序产品。因此,本说明书一个或多个实施例可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。
以上所述仅为本说明书一个或多个实施例的实施例而已,并不用于限制本本说明书一个或多个实施例。对于本领域技术人员来说,本说明书一个或多个实施例可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在权利要求范围之内。

Claims (11)

1.一种涉密载体管理方法,其特征在于,方法包括:
移动终端扫描目标涉密载体对应的二维码图片,获得所述目标涉密载体的标识信息;
将所述标识信息发送至应用服务器;
所述应用服务器根据所述标识信息获取所述目标涉密载体的文件编号对应的密文信息;
对所述密文信息进行解密,并将解密结果发送至所述移动终端;
所述移动终端展示所述解密结果,并响应用户的操作将用户操作信息发送至所述应用服务器;
所述应用服务器将所述用户操作信息与所述目标涉密载体进行对应保存。
2.一种涉密载体管理方法,其特征在于,应用于应用服务器,所述方法包括:
接收移动终端发送的标识信息;其中,所述标识信息是所述移动终端扫描目标涉密载体对应的二维码图片获得;
根据所述标识信息获取所述目标涉密载体的文件编号对应的密文信息;
对所述密文信息进行解密,并将解密结果发送至所述移动终端,以使所述移动终端展示所述解密结果;
接收所述移动终端发送的用户操作信息;
将所述用户操作信息与目标涉密载体的信息进行对应保存。
3.根据权利要求2所述的方法,其特征在于,所述接收移动终端发送的标识信息前,包括:
构建目标涉密载体的页面链接地址字符串;所述页面链接地址字符串中至少包括涉密载体的标识信息;
基于所述页面链接地址字符串,调用预设应用程序接口生成所述目标涉密载体对应的二维码图片。
4.根据权利要求2所述的方法,其特征在于,所述接收移动终端发送的标识信息前,包括:
获取目标涉密载体的文件编号;
基于SM4算法对所述文件编号进行加密处理,获得所述目标涉密载体的文件编号对应的密文信息;
将所述密文信息存储到预设数据库中。
5.根据权利要求4所述的方法,其特征在于,所述基于SM4算法对所述文件编号进行加密处理,获得所述目标涉密载体的文件编号对应的密文信息,包括:
将所述文件编号转换为字节数组;
获取密钥字符串,并将所述密钥字符串转化为HsmKeyParam密钥对象;
基于SM4算法实例化Cipher对象;
基于所述HsmKeyParam密钥对象、所述字节数组,执行所述Cipher对象的加密方法,获得加密字节数组;
将所述加密字节数组转换为字符串,获得所述文件编号对应的密文信息。
6.根据权利要求2所述的方法,其特征在于,所述对所述密文信息进行解密,包括:
将所述密文信息转换为字节数组;
获取密钥字符串,并将所述密钥字符串转化为HsmKeyParam密钥对象;
基于SM4算法实例化Cipher对象;
基于所述HsmKeyParam密钥对象、所述字节数组,执行所述Cipher对象的解密方法,获得解密字节数组;
将所述解密字节数组转换为字符串,获得所述密文信息对应的文件编号。
7.根据权利要求2所述的方法,其特征在于,所述用户操作信息至少包括用户信息和操作信息;其中,所述操作信息至少包括下述之一:签收操作、归档操作、销毁操作、外送操作、查看操作。
8.一种涉密载体管理装置,其特征在于,包括:
获得模块,用于移动终端扫描目标涉密载体对应的二维码图片,获得所述目标涉密载体的标识信息;
第一发送模块,用于将所述标识信息发送至应用服务器;
获取模块,用于所述应用服务器根据所述标识信息获取所述目标涉密载体的文件编号对应的密文信息;
解密模块,用于对所述密文信息进行解密,并将解密结果发送至所述移动终端;
第二发送模块,用于所述移动终端展示所述解密结果,并响应用户的操作将用户操作信息发送至所述应用服务器;
保存模块,用于所述应用服务器将所述用户操作信息与所述目标涉密载体进行对应保存。
9.一种涉密载体管理装置,其特征在于,包括:
第一接收模块,用于接收移动终端发送的标识信息;其中,所述标识信息是所述移动终端扫描目标涉密载体对应的二维码图片获得;
获取模块,用于根据所述标识信息获取所述目标涉密载体的文件编号对应的密文信息;
解密模块,用于对所述密文信息进行解密,并将解密结果发送至所述移动终端,以使所述移动终端展示所述解密结果;
第二接收模块,用于接收所述移动终端发送的用户操作信息;
保存模块,用于将所述用户操作信息与目标涉密载体的信息进行对应保存。
10.一种涉密载体管理设备,其特征在于,包括至少一个处理器以及存储计算机可执行指令的存储器,所述处理器执行所述指令时实现权利要求1-7中任意一项所述方法的步骤。
11.一种计算机可读存储介质,其特征在于,其上存储有计算机指令,所述指令被执行时实现权利要求1-7中任一项所述方法的步骤。
CN202110757503.3A 2021-07-05 2021-07-05 一种涉密载体管理方法、装置及设备 Active CN113660657B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110757503.3A CN113660657B (zh) 2021-07-05 2021-07-05 一种涉密载体管理方法、装置及设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110757503.3A CN113660657B (zh) 2021-07-05 2021-07-05 一种涉密载体管理方法、装置及设备

Publications (2)

Publication Number Publication Date
CN113660657A CN113660657A (zh) 2021-11-16
CN113660657B true CN113660657B (zh) 2023-09-22

Family

ID=78489935

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110757503.3A Active CN113660657B (zh) 2021-07-05 2021-07-05 一种涉密载体管理方法、装置及设备

Country Status (1)

Country Link
CN (1) CN113660657B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117390679B (zh) * 2023-10-27 2024-04-30 沧州信安保销毁设备有限公司 涉密信息载体智能监控方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101901433A (zh) * 2010-07-27 2010-12-01 上海市国家保密局 涉密设备的户籍化管理方法与系统
CN102521704A (zh) * 2011-07-12 2012-06-27 武汉华工安鼎信息技术有限责任公司 一种基于rfid的涉密载体智能监控系统及其监控方法
CN104318360A (zh) * 2014-10-16 2015-01-28 宁波风之力信息科技有限公司 涉密载体综合管理系统
CN108268911A (zh) * 2017-12-21 2018-07-10 国网浙江武义县供电有限公司 一种基于二维码的供电企业涉密载体全寿命周期管理方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101901433A (zh) * 2010-07-27 2010-12-01 上海市国家保密局 涉密设备的户籍化管理方法与系统
CN102521704A (zh) * 2011-07-12 2012-06-27 武汉华工安鼎信息技术有限责任公司 一种基于rfid的涉密载体智能监控系统及其监控方法
CN104318360A (zh) * 2014-10-16 2015-01-28 宁波风之力信息科技有限公司 涉密载体综合管理系统
CN108268911A (zh) * 2017-12-21 2018-07-10 国网浙江武义县供电有限公司 一种基于二维码的供电企业涉密载体全寿命周期管理方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
涉密载体二维条码技术应用与实践;赵柳;刘毅兵;;保密科学技术(第08期);全文 *

Also Published As

Publication number Publication date
CN113660657A (zh) 2021-11-16

Similar Documents

Publication Publication Date Title
US10972908B2 (en) Wireless network connection method, apparatus, and system
CN106100850B (zh) 基于二维码的智能安全芯片签名信息传输方法及系统
CN100533456C (zh) 安全代码生成方法和使用方法及用于其的可编程设备
CN107248984B (zh) 数据交换系统、方法和装置
US8909933B2 (en) Decoupled cryptographic schemes using a visual channel
CN110100422B (zh) 基于区块链智能合约的数据写入方法、装置及存储介质
US20160094345A1 (en) Generating a qr code
CN113140079B (zh) 智能柜开柜方法、数据处理方法及装置、智能柜应用系统
CN108537314A (zh) 基于二维码的产品营销系统及方法
CN111950030A (zh) 基于区块链的数据共享存储方法、终端设备和存储介质
CN101917700B (zh) 一种使用业务应用的方法及用户识别模块
KR20210110597A (ko) 디지털 식별성 관리 장치
CN113660657B (zh) 一种涉密载体管理方法、装置及设备
CN113904832A (zh) 数据加密方法、装置、设备及存储介质
CN116455572B (zh) 数据加密方法、装置及设备
CN111181920A (zh) 一种加解密的方法和装置
Song et al. Security improvement of an RFID security protocol of ISO/IEC WD 29167-6
US20170046699A1 (en) Verifying online transaction integrity and authentication with qr codes
CN107729345B (zh) 网站数据处理方法、装置、网站数据处理平台及存储介质
CN107172718B (zh) 一种信息处理方法及电子设备
CN108830364A (zh) 一种动态二维码生成方法及系统
US20210240956A1 (en) Systems and methods for encoding executable code in barcodes
CN109242591B (zh) 共享无人机的租用方法、设备及系统
CN111832042A (zh) 一种公寓学生数据安全管理方法及装置
CN110032858B (zh) 动态认证方法、系统和终端

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant