CN113852624A - 一种数据跨网传输方法、装置及其计算机介质 - Google Patents

一种数据跨网传输方法、装置及其计算机介质 Download PDF

Info

Publication number
CN113852624A
CN113852624A CN202111114201.0A CN202111114201A CN113852624A CN 113852624 A CN113852624 A CN 113852624A CN 202111114201 A CN202111114201 A CN 202111114201A CN 113852624 A CN113852624 A CN 113852624A
Authority
CN
China
Prior art keywords
data
platform
private network
internet
gateway
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111114201.0A
Other languages
English (en)
Inventor
谭波涛
范渊
刘博�
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
DBAPPSecurity Co Ltd
Original Assignee
DBAPPSecurity Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by DBAPPSecurity Co Ltd filed Critical DBAPPSecurity Co Ltd
Priority to CN202111114201.0A priority Critical patent/CN113852624A/zh
Publication of CN113852624A publication Critical patent/CN113852624A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/029Firewall traversal, e.g. tunnelling or, creating pinholes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1095Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3249Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using RSA or related signature schemes, e.g. Rabin scheme

Abstract

本申请公开了一种数据跨网传输方法,针对目前进行数据跨网传输时不能实现数据的双向同步的问题,提供了一种数据跨网传输方法,包括:接收数据以及数据的数据类型,存储于存储中心;从存储中心处获取网闸认证信息,并通过网闸认证信息进行网闸认证;在通过认证后,将数据经互联网网闸和专网网闸发送至专网平台或互联网平台;接收专网平台或互联网平台发送的数据,并根据数据类型进行相应的存储操作。当用户在互联网或专网平台的一侧进行数据操作时,会先在当前侧进行存储,再由预存入存储中心的网闸认证信息通过网闸认证,使得数据能够经过网闸被发送到另一侧,最后由另一侧的平台进行相应的存储操作,实现了数据跨网传输的双向同步。

Description

一种数据跨网传输方法、装置及其计算机介质
技术领域
本申请涉及通信技术领域,特别是涉及一种数据跨网传输方法、装置及其计算机介质。
背景技术
随着互联网技术的发展,人们对网络安全越发重视,在某些特定场合,会利用网闸将网络与互联网分隔开形成专网,当互联网需要和专网进行数据传输时,往往只能通过人工将数据复制到内网或互联网中,仅能实现数据的单向同步。
kafka:是一种高吞吐量的分布式发布订阅消息系统,它可以缓冲数据压力,使数据持久化以防止数据丢失。
目前,当互联网需要和专网进行数据传输时,通常采用使用人工将数据复制到专网或互联网中的方法,不能实现数据的双向同步。
所以,现在本领域的技术人员亟需要一种数据跨网传输方法,当互联网和专网进行数据传输时,能够实现数据的双向同步。
发明内容
本申请的目的是提供一种数据跨网传输方法、装置及其计算机介质,解决目前通常采用使用人工将数据复制到内网或互联网中的方法,不能实现数据的双向同步的问题。
本申请提供的一种数据跨网传输方法,应用于互联网平台侧或专网平台侧,包括:接收数据以及数据的数据类型,存储于存储中心;从存储中心处获取网闸认证信息,并通过网闸认证信息进行网闸认证;在通过认证后,将数据经互联网网闸和专网网闸发送至专网平台或互联网平台;接收专网平台或互联网平台发送的数据,并根据数据类型进行相应的存储操作。
优选地,根据数据类型进行相应的存储操作包括:根据数据类型从存储中心获取与该数据类型唯一对应的数据key生成规则,并生成唯一key;根据key查询存储中心中是否存在该数据,若存在则对原有数据进行更新操作,若不存在则对该数据进行新增操作。
优选地,应用于互联网平台侧,在接收数据之后还包括:查询并获取存储在存储中心的kafka认证信息;发送数据和kafka认证信息至kafka,kafka认证通过后,返回至从存储中心处获取网闸认证信息。
优选地,应用于专网平台侧,在接收数据之后还包括:将数据发送至kafka;检测到kafka中有数据进行处理时,获取该数据。
优选地,还包括:在数据发送至专网平台或互联网平台之前,发送数据和数据的数据类型至安全中心;接收加密后的数据,返回至从存储中心处获取网闸认证信息,其中,加密数据是安全中心根据公钥进行加密后的数据;在接收专网平台或互联网平台发送的数据之后,发送加密后的数据至安全中心,以便于安全中心根据数据类型从存储中心获取相应的私钥进行解密;接收解密后的数据并返回至根据数据类型进行相应的存储操作。
本申请还提供一种数据跨网传输装置,包括:接收模块,用于接收数据以及数据的数据类型,存储于存储中心;发送模块,用于从存储中心处获取网闸认证信息,将数据经互联网网闸和专网网闸发送至专网平台或互联网平台,其中,网闸认证信息用于进行网闸认证,通过后,数据能够经过网闸传输至专网平台或互联网平台;存储模块,用于接收专网平台或互联网平台发送的数据,并根据数据类型进行相应的存储操作。
本申请还提供一种数据跨网传输装置,包括存储器,用于存储计算机程序;处理器,用于执行计算机程序时实现如上述的数据跨网传输方法的步骤。
本申请还提供一种计算机可读存储介质,计算机可读存储介质上存储有计算机程序,计算机程序被处理器执行时实现如上述的数据跨网传输方法的步骤。
本申请提供的数据跨网传输方法当用户在互联网平台或专网平台的一侧进行数据操作时,会在当前侧进行存储,之后从存储中心处获取提前存入的网闸认证信息,使得数据能够经过网闸被发送到另一侧,然后再由另一侧的平台进行相应的存储操作,实现了数据在互联网平台和专网平台之间的双向同步。
本申请提供的数据跨网传输装置、及计算机可读存储介质,与上述方法对应,效果同上。
附图说明
为了更清楚地说明本申请实施例,下面将对实施例中所需要使用的附图做简单的介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明提供的一种数据跨网传输方法的流程图;
图2为本发明提供的另一种数据跨网传输方法的流程图;
图3为本发明提供的另一种数据跨网传输方法的流程图;
图4为本发明提供的一种数据跨网传输装置的结构图;
图5为本发明提供的另一种数据跨网传输装置的结构图;
图6为本发明提供的数据跨网方法于互联网平台侧的时序图;
图7为本发明提供的数据跨网方法于专网平台侧的时序图;
图8为本发明提供的另一种数据跨网传输装置的结构图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下,所获得的所有其他实施例,都属于本申请保护范围。
本申请的核心是提供一种数据跨网传输方法、装置及其计算机介质。
为了使本技术领域的人员更好地理解本申请方案,下面结合附图和具体实施方式对本申请作进一步的详细说明。
在某些特定的情况例如监管业务,客户对安全性的要求较高,会使用网闸将网络与互联网分隔开形成专网,而专网与互联网的数据交互受到限制,所以当用户在互联网或专网的一侧进行数据更新时,另一侧无法同步进行更新,目前通常使用人工复制数据的方法进行数据的跨网同步,所以本申请提供一种数据跨网传输方法,如图1所示,包括:
S101:接收数据以及数据的数据类型,存储于存储中心。
当用户在互联网平台或专网平台对某种数据进行添加、删除或更新操作,互联网平台或专网平台首先会对该数据进行入库处理即数据存储,并通过用户请求的接口获得该数据的数据类型,最后将操作结果返回给用户。
S102:从存储中心处获取网闸认证信息,并通过网闸认证信息进行网闸认证。
当数据存储在存储中心后,从存储中心获取网闸认证信息,以便于进行后续的互联网网闸认证和专网网闸认证。
S103:在通过认证后,将数据经互联网网闸和专网网闸发送至专网平台或互联网平台。
当被连同数据一起被发送至互联网网闸和专网网闸的网闸认证信息通过认证后,数据得以经过网闸被发送至专网平台或互联网网闸。
S104:接收专网平台或互联网平台发送的数据,并根据数据类型进行相应的存储操作。
当互联网平台或专网平台接收到来自另一侧的数据时,根据数据类型进行相应的存储操作,其中,由于监管业务所针对的客户对数据的唯一性有要求,为保证唯一性,一种优选方案是在接受来自另一侧平台的数据时进行数据的唯一性检验。
本实施例提到的进行相应的存储是指专网平台或互联网平台在接收到另一侧平台发送的数据时,判断该数据是否为新数据,如果是新数据则对该数据进行新增操作,如果不是新数据则进行更新操作。容易理解的是,本实施例对数据的操作不限制于上述提到的新增和更新,还可以是修改、删除等操作。
本实施例提供的数据跨网传输方法当用户在互联网平台或专网平台的一侧进行数据操作时,会先在当前侧进行存储,之后从存储中心处获取提前存入的网闸认证信息,使得数据能够通过网闸认证被发送到另一侧,然后再由另一侧的平台进行相应的存储操作,实现了数据在互联网平台和专网平台之间的双向同步。
由上述实施例可知,在某些特定的情境下,对数据跨网进行传输时数据的唯一性有要求,所以本实施例在上述实施例的基础上提供一种优选方案,如图2所示,根据数据类型进行相应的存储操作包括:
S201:根据数据类型从存储中心获取与该数据类型唯一对应的数据key生成规则,并生成唯一key。
本实施例中提到的key是进行数据唯一性验证的标识信息,是互联网平台或专网平台接收到数据后根据数据的类型按照数据key生成规则唯一生成的,例如:隐患数据包括属性、网际互连协议(Internet Protocol,IP)、端口、隐患类型、隐患URL、隐患等级等。所以对于隐患数据的数据key生成规则可以是:隐患URL+隐患类型+隐患等级+IP+端口。不同的数据应该有唯一数据key生成规则,每一种数据类型的数据key生成规则应在平台搭建时已初始化完成。
URL:统一资源定位系统(uniform resource locator,URL),是因特网的万维网服务程序上用于指定信息位置的表示方法。
S202:根据key查询存储中心中是否存在该数据,若存在则对原有数据进行更新操作,若不存在则对该数据进行新增操作。
本实施例相对于上述实施例的优势在于:通过数据类型和不同数据类型对应的不同的数据key生成规则生成唯一key,所以,当互联网平台或专网平台根据key查询存储中心的数据库就可以知道该数据类型的数据是否唯一,若唯一则满足数据的唯一性,对该数据进行新增操作,若不唯一则说明此前平台存储过相同数据类型的数据,平台对该数据进行更新操作,同样满足数据的唯一性。
在实际应用中,有时候会需要在短时间内对大量的数据进行处理,此时对平台数据的吞吐量有一定的要求,所以,本实施例在上述实施例的基础上,如图2所示,还提供一种优选方案,应用于互联网平台侧,在接收数据之后还包括:
S203:查询并获取存储在存储中心的kafka认证信息。
S204:发送数据和kafka认证信息至kafka,kafka认证通过后,返回至从存储中心处获取网闸认证信息。
以及另一种优选方案,应用于专网平台侧,在接收数据之后还包括:
S205:将数据发送至kafka;
S206:检测到kafka中有进行处理的数据时,获取该数据。
因为kafka内保存着大量数据,且互联网平台侧容易受到外部攻击,为避免这些数据被未经授权的设备调用,所以在从kafka调用或存储数据时,需要进行认证。但由于专网平台侧一般认为是足够安全的,所以专网平台侧数据在发送到kafka时无需kafka认证信息。
另外,容易理解的是,虽然互联网平台侧对kafka作为消息中间件的作用未做详细说明,但实际上与专网平台侧一致,所以本实施例不做赘述,仅对互联网平台侧新增的kafka认证过程进行说明。
kafka在数据传输的过程中起到增大平台的数据吞吐量的作用,能够暂存数据以便平台在适当的时候进行处理,平台接收到数据之后现将数据发送到kafka暂存,再从kafka里调用一定量的数据进行处理,从而实现增大平台吞吐量的作用。另外,当出现停电等情况,保存在kafka的数据不会丢失,当平台再次上电后,从kafka重新调用数据即可继续进行数据处理,进一步增强了数据跨网传输时的可靠性。
由上述实施例可知,保证数据在跨网传输过程中的安全性是非常重要的,所以为了进一步增加安全性,本实施例在上述实施例的基础上,如图3所示,还提供一种优选方案,还包括:在数据发送至专网平台或互联网平台之前,
S301:发送数据和数据的数据类型至安全中心;
S302:接收加密后的数据,返回至从存储中心处获取网闸认证信息,其中,加密数据是安全中心根据公钥进行加密后的数据;
在接收专网平台或互联网平台发送的数据之后,
S303:发送加密后的数据至安全中心,以便于安全中心根据数据类型从存储中心获取相应的私钥进行解密;
S304:接收解密后的数据并返回至根据数据类型进行相应的存储操作。
需要说明的是,本实施例并未对安全中心对数据的加密方式作出限制,可根据实际需要自由选择,但一种优选方案为采用RSA加密算法。
RSA加密算法:RSA公开密钥密码体制是一种使用不同的加密密钥与解密密钥,“由已知加密密钥推导出解密密钥在计算上是不可行的”密码体制。
本实施例的优势在于:在互联网平台侧或专网平台侧数据处理过程结束后,对数据进行加密操作,使得数据在跨网传输过程中减少被外部设备攻击破解的可能,进一步增加了数据跨网传输的安全性。
在上述实施例中,对于一种数据跨网传输方法进行了详细描述,本申请还提供一种数据跨网传输装置对应的实施例。需要说明的是,本申请从两个角度对装置部分的实施例进行描述,一种是基于功能模块的角度,另一种是基于硬件的角度。
图4为本申请提供的数据跨网传输装置的结构图,如图4所示,数据跨网传输装置包括:接收模块11,用于接收数据以及数据的数据类型,存储于存储中心;发送模块12,用于从存储中心处获取网闸认证信息,将数据经互联网网闸和专网网闸发送至专网平台或互联网平台,其中,网闸认证信息用于进行网闸认证,通过后,数据能够经过网闸传输至专网平台或互联网平台;存储模块13,用于接收专网平台或互联网平台发送的数据,并根据数据类型进行相应的存储操作。
由于装置部分的实施例与方法部分的实施例相互对应,因此装置部分的实施例请参见方法部分的实施例的描述,这里暂不赘述。
图5为本申请另一实施例提供的数据跨网传输装置的结构图,如图5所示,数据跨网传输装置包括:存储器20,用于存储计算机程序;
处理器21,用于执行计算机程序时实现如上述实施例的数据跨网传输方法的步骤。
本实施例提供的数据跨网传输装置可以包括但不限于智能手机、平板电脑、笔记本电脑或台式电脑等。
其中,处理器21可以包括一个或多个处理核心,比如4核心处理器、8核心处理器等。处理器21可以采用数字信号处理(Digital Signal Processing,DSP)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)、可编程逻辑阵列(Programmable LogicArray,PLA)中的至少一种硬件形式来实现。处理器21也可以包括主处理器和协处理器,主处理器是用于对在唤醒状态下的数据进行处理的处理器,也称中央处理器(CentralProcessing Unit,CPU);协处理器是用于对在待机状态下的数据进行处理的低功耗处理器。在一些实施例中,处理器21可以在集成有图像处理器(Graphics Processing Unit,GPU),GPU用于负责显示屏所需要显示的内容的渲染和绘制。一些实施例中,处理器21还可以包括人工智能(Artificial Intelligence,AI)处理器,该AI处理器用于处理有关机器学习的计算操作。
存储器20可以包括一个或多个计算机可读存储介质,该计算机可读存储介质可以是非暂态的。存储器20还可包括高速随机存取存储器,以及非易失性存储器,比如一个或多个磁盘存储设备、闪存存储设备。本实施例中,存储器20至少用于存储以下计算机程序201,其中,该计算机程序被处理器21加载并执行之后,能够实现前述任一实施例公开的数据跨网传输方法的步骤的相关步骤。另外,存储器20所存储的资源还可以包括操作系统202和数据203等,存储方式可以是短暂存储或者永久存储。其中,操作系统202可以包括Windows、Unix、Linux等。数据203可以包括但不限于数据跨网传输方法的步骤等。
在一些实施例中,数据跨网传输装置还可包括有显示屏22、输入输出接口23、通信接口24、电源25以及通信总线26。
本领域技术人员可以理解,图5中示出的结构并不构成对数据跨网传输装置的限定,可以包括比图示更多或更少的组件。
本申请实施例提供的数据跨网传输装置,包括存储器和处理器,处理器在执行存储器存储的程序时,能够实现如下方法:数据跨网传输方法的步骤。
另外,本申请还提供一种计算机可读存储介质对应的实施例。计算机可读存储介质上存储有计算机程序,计算机程序被处理器执行时实现如上述方法实施例中记载的步骤。
可以理解的是,如果上述实施例中的方法以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
最后,为了使本领域的技术人员更好的理解本发明的技术方案,下面结合附图、本发明实施例提供的一种数据跨网传输方法、装置及其计算机介质,对上述本发明作进一步的详细说明。
图6和图7为本发明实施例提供的一种数据跨网传输方法的应用场景示意图,分别表示数据跨网传输方法在互联网平台侧、与专网平台侧的时序,应用在如图8所示的互联网平台与专网平台架构,该应用过程包括:
S401:用户对数据进行新增、删除、修改等操作。
S402:接收数据并获取数据类型,存储于存储中心。
S403:返回操作结果。
S404:发送数据及数据类型至互联网安全中心。
S405:根据数据类型对数据进行加密。
S406:返回加密数据。
S407:查询并获取存储在存储中心的kafka认证信息。
S408:发送加密数据和kafka认证信息至kafka。
S409:进行kafka认证信息检验,验证通过后进入步骤S410。
S410:查询并获取存储在存储中心的网闸认证信息。
S411:将加密数据和网闸认证信息发送至互联网网闸。
S412:网闸信息认证通过后,将数据传输给专网网闸。
S413:将加密数据发送给专网平台。
S414:将加密数据转发给kafka。
S415:对kafka进行监听,当kafka中有数据进行处理时,获取该数据。
S416:发送加密数据至专网安全中心。
S417:对加密数据根据数据类型进行解密获得解密数据。
S418:返回解密数据至专网平台。
S419:根据数据类型从存储中心获取与该数据类型唯一对应的数据key对应规则,并生成唯一key。
S420:根据key查询存储中心中是否存在该数据,若存在则对原有数据进行更新操作,若不存在则对该数据进行新增操作。
由上述可知,本实施例提到的数据跨网传输方法为由互联网平台侧单向传输至专网平台侧,但容易知道的是,由专网平台侧至互联网平台侧的数据跨网传输方法与上述并无明显区别,本实施例在此不做赘述。
以上对本申请所提供的一种数据跨网传输方法、装置及其计算机介质进行了详细介绍。说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以对本申请进行若干改进和修饰,这些改进和修饰也落入本申请权利要求的保护范围内。
还需要说明的是,在本说明书中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。

Claims (8)

1.一种数据跨网传输方法,其特征在于,应用于互联网平台侧或专网平台侧,包括:
接收数据以及所述数据的数据类型,存储于存储中心;
从所述存储中心处获取网闸认证信息,并通过所述网闸认证信息进行网闸认证;
在通过认证后,将所述数据经互联网网闸和专网网闸发送至专网平台或互联网平台;
接收所述专网平台或所述互联网平台发送的所述数据,并根据所述数据类型进行相应的存储操作。
2.根据权利要求1所述的数据跨网传输方法,其特征在于,所述根据所述数据类型进行相应的存储操作包括:
根据所述数据类型从所述存储中心获取与该所述数据类型唯一对应的数据key生成规则,并生成唯一key;
根据所述key查询所述存储中心中是否存在该所述数据,若存在则对原有数据进行更新操作,若不存在则对该所述数据进行新增操作。
3.根据权利要求1所述的数据跨网传输方法,其特征在于,应用于互联网平台侧,在所述接收数据之后还包括:
查询并获取存储在所述存储中心的kafka认证信息;
发送所述数据和所述kafka认证信息至kafka,所述kafka认证通过后,返回至所述从所述存储中心处获取网闸认证信息。
4.根据权利要求1所述的数据跨网传输方法,其特征在于,应用于专网平台侧,在所述接收数据之后还包括:
将所述数据发送至所述kafka;
检测到所述kafka中有所述数据进行处理时,获取该所述数据。
5.根据权利要求1所述的数据跨网传输方法,其特征在于,还包括:
在所述数据发送至所述专网平台或所述互联网平台之前,发送所述数据和所述数据的所述数据类型至安全中心;
接收加密后的所述数据,返回至所述从所述存储中心处获取网闸认证信息,其中,所述加密数据是所述安全中心根据公钥进行加密后的所述数据;
在接收所述专网平台或所述互联网平台发送的所述数据之后,发送加密后的所述数据至所述安全中心,以便于所述安全中心根据所述数据类型从所述存储中心获取相应的私钥进行解密;
接收解密后的所述数据并返回至所述根据所述数据类型进行相应的存储操作。
6.一种数据跨网传输装置,其特征在于,包括:
接收模块,用于接收数据以及所述数据的数据类型,存储于存储中心;
发送模块,用于从所述存储中心处获取网闸认证信息,将所述数据经互联网网闸和专网网闸发送至专网平台或互联网平台,其中,所述网闸认证信息用于进行网闸认证,通过后,所述数据能够经过所述网闸传输至所述专网平台或所述互联网平台;
存储模块,用于接收所述专网平台或所述互联网平台发送的所述数据,并根据所述数据类型进行相应的存储操作。
7.一种数据跨网传输装置,其特征在于,包括存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如权利要求1至5任意一项所述的数据跨网传输方法的步骤。
8.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至5任意一项所述的数据跨网传输方法的步骤。
CN202111114201.0A 2021-09-23 2021-09-23 一种数据跨网传输方法、装置及其计算机介质 Pending CN113852624A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111114201.0A CN113852624A (zh) 2021-09-23 2021-09-23 一种数据跨网传输方法、装置及其计算机介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111114201.0A CN113852624A (zh) 2021-09-23 2021-09-23 一种数据跨网传输方法、装置及其计算机介质

Publications (1)

Publication Number Publication Date
CN113852624A true CN113852624A (zh) 2021-12-28

Family

ID=78978806

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111114201.0A Pending CN113852624A (zh) 2021-09-23 2021-09-23 一种数据跨网传输方法、装置及其计算机介质

Country Status (1)

Country Link
CN (1) CN113852624A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114422875A (zh) * 2021-12-29 2022-04-29 广东柯内特环境科技有限公司 一种环境信息采集终端

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20080002216A (ko) * 2006-06-30 2008-01-04 주식회사 케이티 멀티서비스 지원 플랫폼 기반의 대역폭 주문형 인터넷전용회선 서비스 시스템 및 방법
CN105897794A (zh) * 2014-12-04 2016-08-24 北京航天长峰科技工业集团有限公司 一种基于云计算的人防资源管理方法
CN110417756A (zh) * 2019-07-11 2019-11-05 北京百度网讯科技有限公司 跨网络数据传输方法及装置
CN111049880A (zh) * 2019-10-24 2020-04-21 国网山东省电力公司 一种基于移动培训端的内外网数据传输方法及系统
WO2021073151A1 (zh) * 2019-10-16 2021-04-22 平安国际智慧城市科技股份有限公司 基于多网通信的数据传输方法及相关设备

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20080002216A (ko) * 2006-06-30 2008-01-04 주식회사 케이티 멀티서비스 지원 플랫폼 기반의 대역폭 주문형 인터넷전용회선 서비스 시스템 및 방법
CN105897794A (zh) * 2014-12-04 2016-08-24 北京航天长峰科技工业集团有限公司 一种基于云计算的人防资源管理方法
CN110417756A (zh) * 2019-07-11 2019-11-05 北京百度网讯科技有限公司 跨网络数据传输方法及装置
WO2021073151A1 (zh) * 2019-10-16 2021-04-22 平安国际智慧城市科技股份有限公司 基于多网通信的数据传输方法及相关设备
CN111049880A (zh) * 2019-10-24 2020-04-21 国网山东省电力公司 一种基于移动培训端的内外网数据传输方法及系统

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114422875A (zh) * 2021-12-29 2022-04-29 广东柯内特环境科技有限公司 一种环境信息采集终端
CN114422875B (zh) * 2021-12-29 2024-03-15 广东柯内特环境科技有限公司 一种环境信息采集终端

Similar Documents

Publication Publication Date Title
CN110915164A (zh) 基于可信执行环境中执行的智能合约操作处理区块链数据
CN113364760A (zh) 一种数据加密处理方法、装置、计算机设备及存储介质
CN110335043B (zh) 一种基于区块链系统的交易隐私保护方法、设备以及系统
CN112055004A (zh) 一种基于小程序的数据处理方法和系统
CN110912920A (zh) 数据处理方法、设备及介质
CN107040520B (zh) 一种云计算数据共享系统及方法
CN112804133B (zh) 一种基于区块链技术的加密群聊方法及系统
CN113032357A (zh) 文件的存储方法、装置和服务器
CN112003696A (zh) Sm9密钥生成方法、系统、电子设备、装置及存储介质
CN113300999B (zh) 信息处理方法、电子设备和可读存储介质
CN108418679B (zh) 一种多数据中心下处理密钥的方法、装置及电子设备
CN113852624A (zh) 一种数据跨网传输方法、装置及其计算机介质
CN114024711A (zh) 一种数据传输方法、装置及计算机可读存储介质
CN111246407B (zh) 用于短信传输的数据加密、解密方法及装置
CN106487761B (zh) 一种消息传输方法和网络设备
CN115834192A (zh) 一种文件摆渡方法、装置及计算机可读存储介质
CN115603907A (zh) 加密存储数据的方法、装置、设备和存储介质
CN111030930B (zh) 基于去中心化网络数据分片传输方法、装置、设备及介质
CN110765147B (zh) 基于区块链加密存储的内容更新方法、用户节点及介质
CN113626848A (zh) 样本数据生成方法、装置、电子设备及计算机可读介质
CN110611674B (zh) 不同计算机系统之间的协议交互方法、系统及存储介质
US11146594B2 (en) Security incident blockchain
CN114417309A (zh) 一种双向身份验证方法、装置、设备及存储介质
CN114117388A (zh) 设备注册方法、设备注册装置、电子设备以及存储介质
CN115391795A (zh) 数据处理方法、相关设备及介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination