CN102663317A - 业务单据及关键数据流转过程安全加固系统 - Google Patents
业务单据及关键数据流转过程安全加固系统 Download PDFInfo
- Publication number
- CN102663317A CN102663317A CN2012100541906A CN201210054190A CN102663317A CN 102663317 A CN102663317 A CN 102663317A CN 2012100541906 A CN2012100541906 A CN 2012100541906A CN 201210054190 A CN201210054190 A CN 201210054190A CN 102663317 A CN102663317 A CN 102663317A
- Authority
- CN
- China
- Prior art keywords
- data
- business
- business paper
- field
- security hardening
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明公开了一种业务单据及关键数据流转过程安全加固系统,属于数据安全控制和管理领域。该系统采用PKI公钥基础设施,对业务流程数据从起始发起时的初始数据开始,每一个环节在进行正常业务操作前都对上一个环节中涉及到的关键数据进行校验,当校验通过后才允许进行后续正常的业务流程操作处理。如果校验不通过,业务流程不允许继续。与现有技术相比,本发明的安全加固系统只针对于着重于事中控制的企业信息化系统中的带有流程流转的业务单据类数据的安全性加固,且重点在于如何及时发现数据被篡改,并确保数据的恶意篡改不会给企业信息化系统及企业带来不利影响。
Description
技术领域
本发明涉及数据安全控制和管理领域,具体地说是一种对于ERP、资金系统、物流、分销等涉及BPM(业务流程管理)的系统中业务流程数据安全进行加固的辅助安全加固系统。
背景技术
近年来,信息安全一直是一个热门话题,特别是随着信息化应用的逐渐深入,企业的信息化管理已经从完全的事后的单纯信息数据管理向事中的业务流程实时管控、甚至事前的预算控制过渡。这其中,企业信息化系统扮演着越来越重要的角色,已经成为企业运营、管理不可或缺的重要组成部分。但也因为企业信息化系统的价值、应用越来越深入,企业信息化数据的安全性也变得日益重要。
目前的很多安全措施都主要针对于具体的安全措施,比如:网络防火墙、企业CA体系建设、内外网物理隔离、机房的各项管理制度、服务器补丁管理、服务器密码更新及保管策略等等。
不可否认,这些安全措施极大的增强了企业信息化系统数据、企业信息化整体环境的安全性;都对企业信息化的安全起到了至关重要的作用。
而与此同时,结合我们多年企业信息化开发及运营的经验,我们发现,随着企业信息化的深入,很多企业的信息化系统已经是事中业务运营系统,很多企业的产供销信息已经一体化,收企业的货款、付供应商货款等均通过系统发起和处理;而这些数据都是企业的核心重要数据,有些系统已经和银行的网银系统、证券系统、电子票据系统进行了直联直通。这些数据的准确性是极其关键的一项要求。
这其中,从安全角度而言,如何确保这些数据不会因为安全方面的缺失或疏漏,而出现被无意或恶意篡改的问题就变得极其有价值和意义。而本发明就是针对此问题的一种解决方案并依此方案实现的系统。
目前业界的通用作法是在系统的每个工作步骤均进行操作员的证书校验,确保当前操作人员为真实持有该证书的人员,解决的侧重点在于前台应用系统操作员的安全校验。而本发明的侧重点在于从数据的角度,如何能够防止有人通过数据库或其它注入攻击等手段对业务系统数据的篡改。如何能及时有效的发现被篡改的数据,并保证已被篡改的数据不会对系统或企业造成不良影响。
发明内容
本发明的技术任务是针对上述现有技术的不足,提供一种业务单据及关键数据流转过程安全加固系统。该系统依托PKI(Public Key Infrastructure)公钥基础设施,在外部其它安全措施(数据库密码泄漏等)失效或被突破的情况下,仍能保证业务流程性数据无法被非法篡改。
本发明的安全加固系统的针对对象是业务型单据及其关键数据,只有涉及到流程性的业务单据流转型数据才适用于本安全加固系统。
本发明安全加固系统采用PKI公钥基础设施做为安全的保障,是在CA认证体系下发挥其作用和效果的。
本发明安全加固系统主要是防数据篡改和数据破坏。
本发明的技术任务是按以下方式实现的:业务单据及关键数据流转过程安全加固系统,其特征在于,该系统采用PKI公钥基础设施做为安全保障,防止业务型单据及其关键数据遭到数据篡改和数据破坏,具体处理步骤如下:
a) 系统首先确定业务系统中需要进行安全加固的业务单据,所述业务单据包括数据库表或者系统中的业务表单;
b) 对于每个业务单据,指定其所需要加固的数据字段,也称为关键数据字段,
加固业务单据为直接指定数据库表时,选择具体的数据库表中的列名;
加固业务单据为业务表单时采用数据表单的集成时,指定具体字段名称,后续系统使用此字段进行数据取值和校验;
c) 将上述配置信息采用PKI公钥基础设施(CA认证体系下)使用应用服务器或企业根证书进行私钥加密保存;
d) 业务单据新建及此后的流程流转过程中,每个环节都将首先校验前一环节中操作人员加密的信息是否与当前数据库中相应字段的值相同;校验通过后才启动当前流程的正常业务处理;正常业务处理结束时,同时将本次处理结束时的关键数据字段进行新的加密签名保存处理;
e) 由此,业务单据从新建伊始,就形成了一个安全的闭环,处理这个安全闭环中的关键数据被杜绝了体外非法篡改的可能。
步骤c)中,关键数据字段加密校验信息的保存方式优选为:直接在业务单据表中扩充一个新的校验字段;或者,单独建立一个校验信息表,与业务单据表的内码字段进行关联保存。
步骤d)中,保存加固信息详细校验步骤如下:
(1) 安全加固系统取步骤c中生成的加密配置信息,采用根证书解密后,将相应配置信息读入安全加固系统中进行预配置;
(2) 业务单据处理环节中调用加固系统函数:SaveSecurtityData(Map),如果加固业务单据为数据库表字段配置方式,则不需要参数;如果加固业务单据为业务表单配置方式,则参数Map即为需要进行加固的数据;其中Key即为前面配置中的业务表单中待加固字段名称;Value则为具体的数据;
(3) 使用配置信息校验传入参数是否正确及完整;
(4) 首先将相应数据采用Hash算法进行生成Hash值,再将Hash值采用客户端操作员证书进行签名并采用根证书公钥进行加密处理;
(5) 将得到的数据和单据主键一起保存到数据库中。
校验加固信息详细步骤如下:
(1) 安全加固系统取步骤c中生成的加密配置信息,采用根证书解密后,将相应配置信息读入安全加固系统中进行预配置;
(2) 业务单据处理环节中调用加固系统函数:VerifySecurtityData(Map),如果加固业务单据为数据库表字段配置方式,则不需要参数;如果加固业务单据为业务表单配置方式,则参数Map即为目前系统中业务数据值;其中Key即为前面配置中的业务表单中待加固字段名称;Value则为具体的数据;
(3) 使用数据中的主键将加固系统中前一环节保存的数据取出,使用根证书解密后,再使用前一环节操作员的公钥进行签名验证后,取出已Hash值与本次传入的值的Hash值进行比较,一致后,即视为验证通过,允许进行本环节业务后续处理,如任何一步骤有误,均视为验证失败。
本发明是一项与具体企业信息化系统独立,但又可以很好整合的一种安全加固系统;安全加固系统与企业信息化系统之间可以无缝整合;提供两种集成方式,一种是数据库表结构级别的集成,一种是应用表单级别的程序集成。
与现有技术相比,本发明的业务单据及关键数据流转过程安全加固系统的侧重点在于从数据安全的角度,如何能够防止有人通过数据库或其它注入攻击等手段对业务系统数据的篡改。如何能及时有效的发现被篡改的数据,并保证已被篡改的数据不会对系统或企业造成不良影响。
目前业界的通用作法是在系统的每个工作步骤均进行操作员的证书校验,确保当前操作人员为真实持有该证书的人员,解决的侧重点在于前台应用系统操作员的安全校验。
故此本发明加固系统的使用,可以有效的解决内部安全的问题。确保内部系统管理员或其它内部恶意人士对企业信息化关键系统的破坏。
附图说明
附图1是本发明业务单据及关键数据流转过程安全加固系统的实现结构简图。
具体实施方式
参照说明书附图以具体实施例对本发明的业务单据及关键数据流转过程安全加固系统作以下详细地说明。
实施例:
实施例中,本发明业务单据及关键数据流转过程安全加固系统DLL的方式于业务系统外独立实现,包含两部分内容:
一部分是加固系统的配置系统及界面,采用独立程序的方式在应用服务器上进行运行配置,程序名:com.genersoft.dataSerucritySetting.exe:
1、 系统首先进行系统管理员CAKEY及用户密码校验,然后进入操作主界面;
2、 系统首先确定业务系统中需要进行安全加固的业务单据(数据库表或者系统中的业务表单);
3、 对于每个业务单据,指定其所需要加固的数据字段,也称为关键数据字段,此步骤有两种情况,第一种情况,如果直接指定数据库表,则在此处选择具体的数据库表中的列名;第二种情况,如果采用数据表单的集成,则只需要指定具体字段名称即可,后续系统会使用此字段进行数据取值和校验;
4、 将上述配置信息采用PKI公钥基础设施(CA认证体系下)使用应用服务器或企业根证书进行私钥加密保存,此步骤主要是为了防止配置信息数据被篡改;
如附图1所示,第二部分是加固系统的运行引擎:
此部分为便于与企业信息化应用系统集成,采用dll方式实现,名称为:com.genersoft. dataSerucrity.dll,
1、 业务单据新建及此后的流程流转过程中,每个环节都将首先校验前一环节中操作人员加密的信息是否与当前数据库中相应字段的值相同;校验通过后才启动当前流程的正常业务处理;正常业务处理结束时,同时将本次处理结束时的关键数据字段进行新的加密签名保存处理;
保存加固信息详细校验步骤如下:
a) 安全加固系统取加固系统中的加密配置信息,采用根证书解密后,将相应配置信息读入安全加固系统中进行预配置;
b) 业务单据处理环节中调用加固系统函数:SaveSecurtityData(Map),如果是数据库表字段配置方式,则不需要参数;如果是业务表单配置方式,则参数Map即为需要进行加固的数据;其中Key即为前面配置中的业务表单名称;Value则为具体的数据;
c) 使用配置信息校验传入参数是否正确及完整;
d) 首先将相应数据采用Hash算法进行生成Hash值,再将Hash值采用客户端操作员证书进行签名并采用根证书公钥进行加密处理;
e) 将得到的数据和单据主键一起保存到数据库中;
校验加固信息详细步骤如下:
a) 安全加固系统取加固系统中生成的加密配置信息,采用根证书解密后,将相应配置信息读入安全加固系统中进行预配置;
b) 业务单据处理环节中调用加固系统函数:VerifySecurtityData(Map),如果是数据库表字段配置方式,则不需要参数;如果是业务表单配置方式,则参数Map即为目前系统中业务数据值;其中Key即为前面配置中的业务表单名称;Value则为具体的数据;
b) 使用数据中的主键将加固系统中前一环节保存的数据取出,使用根证书解密后,再使用前一环节操作员的公钥进行签名验证后,取出已Hash值与本次传入的值的Hash值进行比较,一致后,即视为验证通过,允许进行本环节业务后续处理。如任何一步骤有误,均视为验证失败;
2、 由此,业务单据从新建伊始,就形成了一个安全的闭环,处理这个安全闭环中的关键数据被杜绝了体外非法篡改的可能;
3、 其中关键数据字段加密校验信息的保存目前已经实现两种方式:
第一种,直接在业务单据表中扩充一个新的校验字段,此种方式的好处是校验快,直观;坏处是加固系统与业务系统耦合度高;
第二种,单独建立一个校验信息表,与业务单据表的内码字段进行关联保存,此种方式的好处是与业务系统耦合度低,坏处是额外增加一次数据交互,对系统性能略有影响。
Claims (5)
1.业务单据及关键数据流转过程安全加固系统,其特征在于,该系统采用PKI公钥基础设施做为安全保障,防止业务型单据及其关键数据遭到数据篡改和数据破坏,具体处理步骤如下:
系统首先确定业务系统中需要进行安全加固的业务单据,所述业务单据包括数据库表或者系统中的业务表单;
对于每个业务单据,指定其所需要加固的数据字段,也称为关键数据字段,
加固业务单据为数据库表时,选择具体的数据库表中的列名;
加固业务单据为业务表单时,指定具体字段名称,后续系统使用此字段进行数据取值和校验;
将上述配置信息采用PKI公钥基础设施使用应用服务器或企业根证书进行私钥加密保存;
业务单据新建及此后的流程流转过程中,每个环节都将首先校验前一环节中操作人员加密的信息是否与当前数据库中相应字段的值相同;校验通过后才启动当前流程的正常业务处理;正常业务处理结束时,同时将本次处理结束时的关键数据字段进行新的加密签名保存处理;
由此,业务单据从新建伊始,就形成了一个安全的闭环,处理这个安全闭环中的关键数据被杜绝了体外非法篡改的可能。
2.根据权利要求1所述的业务单据及关键数据流转过程安全加固系统,其特征在于,步骤c)中,关键数据字段加密校验信息的保存方式为:直接在业务单据表中扩充一个新的校验字段。
3.根据权利要求1所述的业务单据及关键数据流转过程安全加固系统,其特征在于,步骤c)中,关键数据字段加密校验信息的保存方式为:单独建立一个校验信息表,与业务单据表的内码字段进行关联保存。
4.根据权利要求1所述的业务单据及关键数据流转过程安全加固系统,其特征在于,步骤d)中,保存加固信息详细校验步骤如下:
安全加固系统取步骤c中生成的加密配置信息,采用根证书解密后,将相应配置信息读入安全加固系统中进行预配置;
业务单据处理环节中调用加固系统函数:SaveSecurtityData(Map),如果加固业务单据为数据库表配置方式,则不需要参数;如果加固业务单据为业务表单配置方式,则参数Map即为需要进行加固的业务表单上待加固数据;其中Key即为前面配置中的业务表单上待加固字段名称;Value则为具体的数据;
使用配置信息校验传入参数是否正确及完整;
首先将相应数据采用Hash算法进行生成Hash值,再将Hash值采用客户端操作员证书进行签名并采用根证书公钥进行加密处理;
将得到的数据和单据主键一起保存到数据库中。
5.根据权利要求1所述的业务单据及关键数据流转过程安全加固系统,其特征在于,步骤d)中,校验加固信息详细步骤如下:
安全加固系统取步骤c中生成的加密配置信息,采用根证书解密后,将相应配置信息读入安全加固系统中进行预配置;
业务单据处理环节中调用加固系统函数:VerifySecurtityData(Map),如果加固业务单据为数据库表字段配置方式,则不需要参数;如果加固业务单据为业务表单配置方式,则参数Map即为目前系统中业务数据值;其中Key即为前面配置中的业务表单上待加固字段名称;Value则为具体的数据;
使用数据中的主键将加固系统中前一环节保存的数据取出,使用根证书解密后,再使用前一环节操作员的公钥进行签名验证后,取出已Hash值与本次传入的值的Hash值进行比较,一致后,即视为验证通过,允许进行本环节业务后续处理,如任何一步骤有误,均视为验证失败。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210054190.6A CN102663317B (zh) | 2012-03-05 | 2012-03-05 | 业务单据及关键数据流转过程安全加固系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210054190.6A CN102663317B (zh) | 2012-03-05 | 2012-03-05 | 业务单据及关键数据流转过程安全加固系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102663317A true CN102663317A (zh) | 2012-09-12 |
CN102663317B CN102663317B (zh) | 2016-07-27 |
Family
ID=46772803
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201210054190.6A Active CN102663317B (zh) | 2012-03-05 | 2012-03-05 | 业务单据及关键数据流转过程安全加固系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102663317B (zh) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105117894A (zh) * | 2015-07-20 | 2015-12-02 | 深圳市永兴元科技有限公司 | 表单监测方法及装置 |
CN105653973A (zh) * | 2015-12-16 | 2016-06-08 | 金蝶软件(中国)有限公司 | 基于业务平台的数据加密方法和装置 |
CN106709354A (zh) * | 2016-10-24 | 2017-05-24 | 北京亚控科技发展有限公司 | 一种可组态管控一体化平台的安全空间构造方法及系统 |
CN107045676A (zh) * | 2016-02-05 | 2017-08-15 | 阿里巴巴集团控股有限公司 | 物流流转消息处理方法及装置 |
CN107766578A (zh) * | 2017-11-16 | 2018-03-06 | 深圳金葫芦金融服务有限公司 | 一种基于智能算法金融产品管理后台智能运维的实现方案 |
CN108259181A (zh) * | 2017-11-28 | 2018-07-06 | 中国平安财产保险股份有限公司 | 刷单检测方法及终端设备 |
CN108268661A (zh) * | 2018-02-09 | 2018-07-10 | 东莞嘉泰钟表有限公司 | 一种自定义单据流程的自动预警的方法 |
CN109615341A (zh) * | 2018-12-29 | 2019-04-12 | 广州翰思信息科技有限公司 | Erp与bpm集成方法、装置、设备及存储介质 |
CN109739831A (zh) * | 2018-11-23 | 2019-05-10 | 网联清算有限公司 | 数据库之间数据校验方法及装置 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101043335A (zh) * | 2007-03-12 | 2007-09-26 | 中国建设银行股份有限公司 | 一种信息安全控制系统 |
CN101158977A (zh) * | 2007-11-21 | 2008-04-09 | 金蝶软件(中国)有限公司 | 一种对多业务单据数据的处理方法及系统 |
CN101267311A (zh) * | 2008-04-14 | 2008-09-17 | 中国工商银行股份有限公司 | 一种网上银行防止数据劫持的方法、装置与系统 |
CN101964710A (zh) * | 2010-09-26 | 2011-02-02 | 用友软件股份有限公司 | 数字签名和验签方法 |
-
2012
- 2012-03-05 CN CN201210054190.6A patent/CN102663317B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101043335A (zh) * | 2007-03-12 | 2007-09-26 | 中国建设银行股份有限公司 | 一种信息安全控制系统 |
CN101158977A (zh) * | 2007-11-21 | 2008-04-09 | 金蝶软件(中国)有限公司 | 一种对多业务单据数据的处理方法及系统 |
CN101267311A (zh) * | 2008-04-14 | 2008-09-17 | 中国工商银行股份有限公司 | 一种网上银行防止数据劫持的方法、装置与系统 |
CN101964710A (zh) * | 2010-09-26 | 2011-02-02 | 用友软件股份有限公司 | 数字签名和验签方法 |
Non-Patent Citations (1)
Title |
---|
吴旭东: "云计算数据安全研究", 《信息网络安全》, no. 9, 10 September 2011 (2011-09-10) * |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105117894A (zh) * | 2015-07-20 | 2015-12-02 | 深圳市永兴元科技有限公司 | 表单监测方法及装置 |
CN105653973A (zh) * | 2015-12-16 | 2016-06-08 | 金蝶软件(中国)有限公司 | 基于业务平台的数据加密方法和装置 |
CN107045676A (zh) * | 2016-02-05 | 2017-08-15 | 阿里巴巴集团控股有限公司 | 物流流转消息处理方法及装置 |
CN107045676B (zh) * | 2016-02-05 | 2021-02-26 | 菜鸟智能物流控股有限公司 | 物流流转消息处理方法及装置 |
CN106709354A (zh) * | 2016-10-24 | 2017-05-24 | 北京亚控科技发展有限公司 | 一种可组态管控一体化平台的安全空间构造方法及系统 |
CN107766578A (zh) * | 2017-11-16 | 2018-03-06 | 深圳金葫芦金融服务有限公司 | 一种基于智能算法金融产品管理后台智能运维的实现方案 |
CN108259181A (zh) * | 2017-11-28 | 2018-07-06 | 中国平安财产保险股份有限公司 | 刷单检测方法及终端设备 |
CN108259181B (zh) * | 2017-11-28 | 2020-12-11 | 中国平安财产保险股份有限公司 | 刷单检测方法及终端设备 |
CN108268661A (zh) * | 2018-02-09 | 2018-07-10 | 东莞嘉泰钟表有限公司 | 一种自定义单据流程的自动预警的方法 |
CN109739831A (zh) * | 2018-11-23 | 2019-05-10 | 网联清算有限公司 | 数据库之间数据校验方法及装置 |
CN109615341A (zh) * | 2018-12-29 | 2019-04-12 | 广州翰思信息科技有限公司 | Erp与bpm集成方法、装置、设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN102663317B (zh) | 2016-07-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102663317A (zh) | 业务单据及关键数据流转过程安全加固系统 | |
US12010228B2 (en) | Systems, methods, and devices for secure blockchain transaction and subnetworks | |
Kaptchuk et al. | Giving state to the stateless: Augmenting trustworthy computation with ledgers | |
WO2020192406A1 (zh) | 数据存储、验证方法及装置 | |
CN107171785A (zh) | 一种基于区块链技术的数字版权管理方法 | |
US9900157B2 (en) | Object signing within a cloud-based architecture | |
US9253162B2 (en) | Intelligent card secure communication method | |
CN103281194B (zh) | 一种基于双线性对的安全和轻量级rfid所有权转移方法 | |
CN104580487A (zh) | 一种海量数据存储系统及处理方法 | |
CN104601579A (zh) | 一种保障信息安全的计算机系统及其方法 | |
CN104200156A (zh) | 一种基于龙芯处理器的可信加密系统 | |
CN104573549A (zh) | 一种可信的数据库机密性保护方法及系统 | |
CN105141593A (zh) | 一种私有云平台安全计算方法 | |
CN104794388A (zh) | 应用程序存取保护方法及应用程序存取保护装置 | |
CN104637117A (zh) | 智能锁芯和钥匙实现的方法、智能锁芯、锁具和钥匙 | |
KR20230046291A (ko) | 연맹 권한 및 계층적 키 관리를 위한 방법, 장치 및 컴퓨터 판독 가능 매체 | |
CN108537537A (zh) | 一种安全可信的数字货币钱包系统 | |
WO2019199813A2 (en) | Managed high integrity blockchain and blockchain communications that utilize containers | |
Cooijmans et al. | Secure key storage and secure computation in Android | |
CN102983969B (zh) | 一种操作系统的安全登录系统及安全登录方法 | |
CN104462899A (zh) | 综合化航空电子系统可信访问控制方法 | |
Focardi et al. | A formally verified configuration for hardware security modules in the cloud | |
CN105933117A (zh) | 一种基于tpm秘钥安全存储的数据加解密装置和方法 | |
CN108959962A (zh) | 一种动态库的api安全调用方法 | |
CN101945099B (zh) | 一种智能卡外部认证方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information |
Address after: 250100 Ji'nan high tech Zone, Shandong, No. 1036 wave road Applicant after: Langchao General Software Co., Ltd Address before: 250101 Shandong Province, Ji'nan City hi tech Development Zone, Nga Road No. 1036 Applicant before: Shandong Universal Software Co., Ltd., Langchao Group Corp. |
|
COR | Change of bibliographic data | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |