CN117097567B - 基于多重只读机制的电子证照防篡改方法及装置 - Google Patents
基于多重只读机制的电子证照防篡改方法及装置 Download PDFInfo
- Publication number
- CN117097567B CN117097567B CN202311352793.9A CN202311352793A CN117097567B CN 117097567 B CN117097567 B CN 117097567B CN 202311352793 A CN202311352793 A CN 202311352793A CN 117097567 B CN117097567 B CN 117097567B
- Authority
- CN
- China
- Prior art keywords
- electronic license
- external network
- file
- read
- library
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 74
- 230000007246 mechanism Effects 0.000 title claims abstract description 45
- 238000012795 verification Methods 0.000 claims abstract description 145
- 238000002955 isolation Methods 0.000 claims abstract description 33
- 238000013524 data verification Methods 0.000 claims abstract description 31
- 238000013523 data management Methods 0.000 claims abstract description 11
- 238000007726 management method Methods 0.000 claims description 38
- 238000012550 audit Methods 0.000 claims description 35
- 230000006835 compression Effects 0.000 claims description 20
- 238000007906 compression Methods 0.000 claims description 20
- 238000012545 processing Methods 0.000 claims description 18
- 238000012423 maintenance Methods 0.000 claims description 10
- 230000008569 process Effects 0.000 claims description 10
- 230000002159 abnormal effect Effects 0.000 claims description 9
- 238000013500 data storage Methods 0.000 claims description 5
- 230000010365 information processing Effects 0.000 abstract description 2
- 238000010586 diagram Methods 0.000 description 6
- 238000011161 development Methods 0.000 description 5
- 230000004044 response Effects 0.000 description 5
- 230000005540 biological transmission Effects 0.000 description 4
- 238000004891 communication Methods 0.000 description 3
- 238000012217 deletion Methods 0.000 description 3
- 230000037430 deletion Effects 0.000 description 3
- 239000000523 sample Substances 0.000 description 3
- 230000008878 coupling Effects 0.000 description 2
- 238000010168 coupling process Methods 0.000 description 2
- 238000005859 coupling reaction Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 239000007787 solid Substances 0.000 description 2
- 230000006978 adaptation Effects 0.000 description 1
- 230000000295 complement effect Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 238000005192 partition Methods 0.000 description 1
- 238000002360 preparation method Methods 0.000 description 1
- 239000000047 product Substances 0.000 description 1
- 239000013589 supplement Substances 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/101—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本申请公开了一种基于多重只读机制的电子证照防篡改方法及装置。涉及信息处理技术领域。其中,一种基于多重只读机制的电子证照防篡改方法,包括:A、建立内网基准库,严格执行内外网隔离;证书数据管理、加密及电子证照制发全部在内网中完成,证书数据经加密处理后单向推送至外网进行只读查询;B、多重只读机制,具体包括:B1)文件只读,B2)证书数据的推送,B3)外网证书数据的只读,C、数据核验,其中,具体包括:查询核验时,外网核验系统首先读取外网查询库,再读取电子证照加密文件。解决了现有技术中的电子证照在对外发布时存在的篡改、增加、删除或者拖库等安全风险的技术问题。
Description
技术领域
本申请涉及信息处理技术领域,特别是涉及一种基于多重只读机制的电子证照防篡改方法及装置。
背景技术
证书管理信息是人事考试核心信息之一,记录了考生个人信息、报考信息和制证信息等重要信息,一旦被非法机构或人员篡改、增加、删除或者“拖库”,将严重影响考试公平公正。
中国专利CN110309677A于2019-10-08公开的一种电子证照的安全防伪方法和系统,采用颁发电子证照机构的电子印章,与非对称算法、杂凑算法实现电子证照的数字签名和验证运算,保证电子证照上的电子印章盖章不可抵赖性。
现有的电子证照防伪方法,主要是对于电子证照文件本身的加密和防伪,无法解决电子证照制发的安全问题,即,无法解决电子证照文件在对外发布时的风险。一旦非法机构或人员非法访问电子证照服务器或非法获取电子证照文件,仍将对证书管理工作造成严重影响,无法有效防范证书数据的篡改、增加、删除或者“拖库”风险。
并且黑客一旦将外部系统攻陷获得信息系统或服务器的控制权,极其增加非法文件、删除合法文件、篡改考生数据或“拖库”,原始文件虽未被破坏,但会对证照系统造成严重影响。
公开号为CN115098870A,名称为一种基于软硬只读结合的操作系统保护方法,该方法从系统层面上实现了软只读控制,在硬件层面实现了底层数据只读控制,兼容GPT和MBR两种分区形式,提升系统访问性能的同时也保障了操作系统的稳定可靠性,也保障的操作系统的安全。同时通过该方式可大大减少SSD固态存储盘的读写次数,提高了SSD的读写性能和寿命。
针对上述的现有技术中的电子证照在对外发布时存在的篡改、增加、删除或者拖库等安全风险的技术问题,目前尚未提出有效的解决方案。
发明内容
本申请的实施例提供了一种基于多重只读机制的电子证照防篡改方法及装置,以至少解决现有技术中存在的电子证照在对外发布时存在的篡改、增加、删除或者拖库等安全风险的技术问题。
根据本申请实施例的一个方面,提供了一种基于多重只读机制的电子证照防篡改方法,包括:A、建立内网基准库,严格执行内外网隔离,其中内网基准库建立在物理隔离封闭网络中,外网查询库建立在对外发布网络中;证书数据管理、加密及电子证照制发全部在内网中完成,证书数据经加密处理后单向推送至外网进行只读查询;B、多重只读机制,具体包括:B1)文件只读,其中,具体包括:B11)证书管理数据的生成,在内网生成电子证照源文件和电子证照加密文件,并在内网基准库中增加校验数据,首先对电子证照源文件进行文件级加密,使用电子证照源文件生成电子证照加密文件,每个电子证照源文件有独立文件ID,并可计算生成电子证照源文件MD5,其中电子证照加密文件生成方式为:按照电子证照源文件MD5生成随机码;使用SM2算法对随机码进行私钥签名生成签名码;对电子证照源文件进行ZIP压缩生成电子证照加密文件,压缩密码为签名码的SHA128哈希值;每个电子证照加密文件对应一个单向生成的文件ID、签名码、电子证照加密文件MD5以及存储路径,并且记录入内网基准库,其中文件ID、签名码、电子证照加密文件MD5单独数据表入库存储,文件ID和存储路径单独数据表入库存储;B2)证书数据的推送,证书数据生成后由内网单向推送至外网,推送内容包括电子证照加密文件和内网基准库中存储的证书管理数据,其中内外网严格执行内外网隔离,并且外网核验系统对社会公众提供服务;B3)外网证书数据的只读,其中,具体包括:B31)操作系统只读:外网核验系统运行环境进行只读管理,除运维人员必要更新时,不开放写权限,避免篡改外网核验系统运行环境;B32)外网查询库只读:证书数据推送至外网查询库后,外网查询库的数据账号及数据表为只读权限;B33)外网查询库防火墙:设置外网查询库防火墙,外网查询库防火墙中设置安全策略只允许特定条件的select语句才可以运行,同时设定阈值,超过阈值的select语句无法继续执行;B34)综合审计只读:外网查询库审计通过网络镜像方式侦测系统日志,与其他设备完全隔离,一旦发现特定select之外的数据库语句,立即发送指令停止外网核验系统运行;C、数据核验,其中,具体包括:查询核验时,外网核验系统首先读取外网查询库,再读取电子证照加密文件;外网核验系统首先读取外网查询库中的签名码和压缩密码,校验正确性,如正确,查询文件ID并读取电子证照加密文件;电子证照加密文件读取完成后计算电子证照加密文件MD5,并与外网查询库中的电子证照加密文件MD5进行校验,如正确,使用压缩密码进行解压,释放电子证照源文件,若发现异常,及时中断外网核验系统,确保外网核验系统安全。
根据本申请实施例的另一个方面,还提供了一种存储介质,存储介质包括存储的程序,其中,在程序运行时由处理器执行以上任意一项所述的方法。
根据本申请实施例的另一个方面,还提供了一种基于多重只读机制的电子证照防篡改装置,包括:建立模块,用于A、建立内网基准库,严格执行内外网隔离,其中内网基准库建立在物理隔离封闭网络中,外网查询库建立在对外发布网络中;证书数据管理、加密及电子证照制发全部在内网中完成,证书数据经加密处理后单向推送至外网进行只读查询;数据存储模块,用于B、多重只读机制,具体包括:B1)文件只读,其中,具体包括:B11)证书管理数据的生成,在内网生成电子证照源文件和电子证照加密文件,并在内网基准库中增加校验数据,首先对电子证照源文件进行文件级加密,使用电子证照源文件生成电子证照加密文件,每个电子证照源文件有独立文件ID,并可计算生成电子证照源文件MD5,其中电子证照加密文件生成方式为:按照电子证照源文件MD5生成随机码;使用SM2算法对随机码进行私钥签名生成签名码;对电子证照源文件进行ZIP压缩生成电子证照加密文件,压缩密码为签名码的SHA128哈希值;每个电子证照加密文件对应一个单向生成的文件ID、签名码、电子证照加密文件MD5以及存储路径,并且记录入内网基准库,其中文件ID、签名码、电子证照加密文件MD5单独数据表入库存储,文件ID和存储路径单独数据表入库存储;B2)证书数据的推送,证书数据生成后由内网单向推送至外网,推送内容包括电子证照加密文件和内网基准库中存储的证书管理数据,其中内外网严格执行内外网隔离,并且外网核验系统对社会公众提供服务;B3)外网证书数据的只读,其中,具体包括:B31)操作系统只读:外网核验系统运行环境进行只读管理,除运维人员必要更新时,不开放写权限,避免篡改外网核验系统运行环境;B32)外网查询库只读:证书数据推送至外网查询库后,外网查询库的数据账号及数据表为只读权限;B33)外网查询库防火墙:设置外网查询库防火墙,外网查询库防火墙中设置安全策略只允许特定条件的select语句才可以运行,同时设定阈值,超过阈值的select语句无法继续执行;B34)综合审计只读:外网查询库审计通过网络镜像方式侦测系统日志,与其他设备完全隔离,一旦发现特定select之外的数据库语句,立即发送指令停止外网核验系统运行;数据核验模块,用于C、数据核验,其中,具体包括:查询核验时,外网核验系统首先读取外网查询库,再读取电子证照加密文件;外网核验系统首先读取外网查询库中的签名码和压缩密码,校验正确性,如正确,查询文件ID并读取电子证照加密文件;电子证照加密文件读取完成后计算电子证照加密文件MD5,并与外网查询库中的电子证照加密文件MD5进行校验,如正确,使用压缩密码进行解压,释放电子证照源文件,若发现异常,及时中断外网核验系统,确保外网核验系统安全。
根据本申请实施例的另一个方面,还提供了一种基于多重只读机制的电子证照防篡改装置,包括:处理器;以及存储器,与处理器连接,用于为处理器提供处理以下处理步骤的指令:A、建立内网基准库,严格执行内外网隔离,其中内网基准库建立在物理隔离封闭网络中,外网查询库建立在对外发布网络中;证书数据管理、加密及电子证照制发全部在内网中完成,证书数据经加密处理后单向推送至外网进行只读查询;B、多重只读机制,具体包括:B1)文件只读,其中,具体包括:B11)证书管理数据的生成,在内网生成电子证照源文件和电子证照加密文件,并在内网基准库中增加校验数据,首先对电子证照源文件进行文件级加密,使用电子证照源文件生成电子证照加密文件,每个电子证照源文件有独立文件ID,并可计算生成电子证照源文件MD5,其中电子证照加密文件生成方式为:按照电子证照源文件MD5生成随机码;使用SM2算法对随机码进行私钥签名生成签名码;对电子证照源文件进行ZIP压缩生成电子证照加密文件,压缩密码为签名码的SHA128哈希值;每个电子证照加密文件对应一个单向生成的文件ID、签名码、电子证照加密文件MD5以及存储路径,并且记录入内网基准库,其中文件ID、签名码、电子证照加密文件MD5单独数据表入库存储,文件ID和存储路径单独数据表入库存储;B2)证书数据的推送,证书数据生成后由内网单向推送至外网,推送内容包括电子证照加密文件和内网基准库中存储的证书管理数据,其中内外网严格执行内外网隔离,并且外网核验系统对社会公众提供服务;B3)外网证书数据的只读,其中,具体包括:B31)操作系统只读:外网核验系统运行环境进行只读管理,除运维人员必要更新时,不开放写权限,避免篡改外网核验系统运行环境;B32)外网查询库只读:证书数据推送至外网查询库后,外网查询库的数据账号及数据表为只读权限;B33)外网查询库防火墙:设置外网查询库防火墙,外网查询库防火墙中设置安全策略只允许特定条件的select语句才可以运行,同时设定阈值,超过阈值的select语句无法继续执行;B34)综合审计只读:外网查询库审计通过网络镜像方式侦测系统日志,与其他设备完全隔离,一旦发现特定select之外的数据库语句,立即发送指令停止外网核验系统运行;C、数据核验,其中,具体包括:查询核验时,外网核验系统首先读取外网查询库,再读取电子证照加密文件;外网核验系统首先读取外网查询库中的签名码和压缩密码,校验正确性,如正确,查询文件ID并读取电子证照加密文件;电子证照加密文件读取完成后计算电子证照加密文件MD5,并与外网查询库中的电子证照加密文件MD5进行校验,如正确,使用压缩密码进行解压,释放电子证照源文件,若发现异常,及时中断外网核验系统,确保外网核验系统安全。
在本申请实施例中,通过电子证照的内网制发,外网查询核验,内外网物理隔离的方式,确保电子证照在外网不可生成,不可能出现使用了内网电子印章伪造电子证照的情况。并且本技术方案中电子证照均以加密方式保存,即使压缩文件泄露,也不会被轻易解密,避免造成信息泄露。并且电子证照源文件、电子证照加密文件以及加密过程中产生的相关数据均在内网生成,单向推送至外网,外网仅能核验,无法侵入内网获取电子证照,从而可以防止对存储有电子证照的数据库(即,内网基准库)的篡改。并且,对于电子证照的访问记录在外网核验系统中进行明细记录,一旦访问超过相关阈值,外网核验系统停止运行,从而防止“拖库”。并且数据库日志在独立的数据库审计中隔离记录,黑客无法抹除相关日志记录,从而防止日志记录丢失。并且本技术方案通过操作系统只读、网络层只读、综合审计只读和文件只读(即,在外网只能查看电子证照)等多重只读方式,保障外网区域的安全。
综上,本技术方案结合电子证照的具体应用领域,将建立内网基准库、多重只读和数据核验与电子证照的具体应用场景进行结合,有针对性的设置基准库、只读机制和数据核验机制,有效解决了电子证照在外网发布的安全风险,保障了证书业务的有效开展。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1是用于实现根据本申请实施例1所述的方法的计算设备的硬件结构框图;
图2是根据本申请实施例1所述的基于多重只读机制的电子证照防篡改的系统的示意图;
图3是根据本申请实施例1的第一个方面所述的基于多重只读机制的电子证照防篡改方法的流程示意图;
图4是根据本申请实施例2所述的基于多重只读机制的电子证照防篡改装置的示意图;以及
图5是根据本申请实施例3所述的基于多重只读机制的电子证照防篡改装置的示意图。
具体实施方式
为了使本技术领域的人员更好地理解本申请的技术方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述。显然,所描述的实施例仅仅是本申请一部分的实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
需要说明的是,本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
实施例1
根据本实施例,提供了一种基于多重只读机制的电子证照防篡改方法的方法实施例,需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
本实施例所提供的方法实施例可以在移动终端、计算机终端、服务器或者类似的计算设备中执行。图1示出了一种用于实现基于多重只读机制的电子证照防篡改方法的计算设备的硬件结构框图。如图1所示,计算设备可以包括一个或多个处理器(处理器可以包括但不限于微处理器MCU或可编程逻辑器件FPGA等的处理装置)、用于存储数据的存储器、以及用于通信功能的传输装置。除此以外,还可以包括:显示器、输入/输出接口(I/O接口)、通用串行总线(USB)端口(可以作为I/O接口的端口中的一个端口被包括)、网络接口、电源和/或相机。本领域普通技术人员可以理解,图1所示的结构仅为示意,其并不对上述电子装置的结构造成限定。例如,计算设备还可包括比图1中所示更多或者更少的组件,或者具有与图1所示不同的配置。
应当注意到的是上述一个或多个处理器和/或其他数据处理电路在本文中通常可以被称为“数据处理电路”。该数据处理电路可以全部或部分的体现为软件、硬件、固件或其他任意组合。此外,数据处理电路可为单个独立的处理模块,或全部或部分的结合到计算设备中的其他元件中的任意一个内。如本申请实施例中所涉及到的,该数据处理电路作为一种处理器控制(例如与接口连接的可变电阻终端路径的选择)。
存储器可用于存储应用软件的软件程序以及模块,如本申请实施例中的基于多重只读机制的电子证照防篡改方法对应的程序指令/数据存储装置,处理器通过运行存储在存储器内的软件程序以及模块,从而执行各种功能应用以及数据处理,即实现上述的应用程序的基于多重只读机制的电子证照防篡改方法。存储器可包括高速随机存储器,还可包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。在一些实例中,存储器可进一步包括相对于处理器远程设置的存储器,这些远程存储器可以通过网络连接至计算设备。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
传输装置用于经由一个网络接收或者发送数据。上述的网络具体实例可包括计算设备的通信供应商提供的无线网络。在一个实例中,传输装置包括一个网络适配器(Network Interface Controller,NIC),其可通过基站与其他网络设备相连从而可与互联网进行通讯。在一个实例中,传输装置可以为射频(Radio Frequency,RF)模块,其用于通过无线方式与互联网进行通讯。
显示器可以例如触摸屏式的液晶显示器(LCD),该液晶显示器可使得用户能够与计算设备的用户界面进行交互。
此处需要说明的是,在一些可选实施例中,上述图1所示的计算设备可以包括硬件元件(包括电路)、软件元件(包括存储在计算机可读介质上的计算机代码)、或硬件元件和软件元件两者的结合。应当指出的是,图1仅为特定具体实例的一个实例,并且旨在示出可存在于上述计算设备中的部件的类型。
图2是根据本实施例所述的基于多重只读机制的电子证照防篡改的系统的示意图。参照图2所示,该系统包括:设置于内网100的内网终端110、内网服务器120以及内网基准库130;设置于外网200的外网终端210、外网核验系统220以及外网查询库230。
其中内网基准库130和外网查询库230为用于存储数据的数据库。
内网终端110用于向内网服务器120发送电子证照源文件,并且将内网服务器120生成的证书管理数据以及电子证照加密文件发送至设置于外网200的外网终端210。
内网服务器120对内网终端110发送的电子证照源文件进行加密,得到相应的电子证照加密文件。之后内网服务器120将根据电子证照加密文件生成的电子证照加密文件MD5存储至内网基准库130中。并且内网服务器120还将对电子证照源文件进行加密过程中产生的证书管理数据存储至内网基准库130中。
外网终端210接收设置于内网的内网终端110发送的证书管理数据以及电子证照加密文件,并将证书管理数据以及电子证照加密文件存储至外网查询库230中。
并且外网终端210向外网核验系统220发送用于查询电子证照源文件的查询请求,并将外网核验系统220返回的响应信息进行显示。
外网核验系统220接收外网终端210发送的查询请求,并根据该查询请求向外网查询库230获取电子证照加密文件以及证书管理数据。之后外网核验系统220对电子证照加密文件和证书管理数据进行核验后,在核验结果正确的情况下,对电子证照加密文件进行解密,得到电子证照源文件,并将电子证照源文件作为响应信息发送至外网终端210。
需要说明的是,系统中的设置于内网100的内网终端110、内网服务器120以及内网基准库130;设置于外网200的外网终端210、外网核验系统220以及外网查询库230均可适用上面所述的硬件结构。
在上述运行环境下,根据本实施例的第一个方面,提供了一种基于多重只读机制的电子证照防篡改方法。图3示出了该方法的流程示意图,参考图3所示,该方法包括:
S302:A、建立内网基准库,严格执行内外网隔离,其中内网基准库建立在物理隔离封闭网络中,外网查询库建立在对外发布网络中;证书数据管理、加密及电子证照制发全部在内网中完成,证书数据经加密处理后单向推送至外网进行只读查询。
具体地,参考图2所示,内网终端110、服务器120和内网基准库130建立在物理隔离封闭的内网100中。外网终端210、外网核验系统220和外网查询库230建立在对外发布的外网200中。证书数据管理、加密及电子证照制发全部在内网100中完成,证书数据经加密处理后单向推送至外网200进行只读查询。
S304:B、多重只读机制,具体包括:B1)文件只读,其中,具体包括:B11)证书管理数据的生成,在内网生成电子证照源文件和电子证照加密文件,并在内网基准库中增加校验数据,首先对电子证照源文件进行文件级加密,使用电子证照源文件生成电子证照加密文件,每个电子证照源文件有独立文件ID,并可计算生成电子证照源文件MD5;其中电子证照加密文件生成方式为:按照电子证照源文件MD5生成随机码;使用SM2算法对随机码进行私钥签名生成签名码;对电子证照源文件进行ZIP压缩生成电子证照加密文件,压缩密码为签名码的SHA128哈希值;每个电子证照加密文件对应一个单向生成的文件ID、签名码、电子证照加密文件MD5以及存储路径,并且记录入内网基准库,其中文件ID、签名码、电子证照加密文件MD5单独数据表入库存储,文件ID和存储路径单独数据表入库存储。
具体地,内网终端110向内网服务器120发送需要加密存储的电子证照源文件。其中电子证照源文件拥有独立的唯一的文件ID。内网服务器120接收到电子证照源文件后,通过MD5算法根据电子证照源文件生成电子证照源文件MD5,之后再通过预设的随机码生成方法根据电子证照源文件MD5生成随机码。
进一步地,内网服务器120使用SM2算法生成密钥对(即,一个私钥和一个公钥),之后通过私钥对随机码进行私钥签名,从而生成签名码,之后通过SHA128算法生成签名码的SHA128哈希值。
进一步地,内网服务器120对电子证照源文件进行ZIP压缩,并将签名码的SHA128哈希值作为压缩密码,从而生成电子证照加密文件。其中每个电子证照加密文件都对应一个单向生成的文件ID,并且其中“单向生成”可以理解为只在内网100中生成,并不会在外网200中再次生成或者改变。
进一步地,内网服务器120通过MD5算法将电子证照加密文件生成电子证照加密文件MD5。
进一步地,内网服务器120将电子证照加密文件的文件ID、签名码、电子证照加密文件MD5以及存储路径存储至内网基准库130中。其中文件ID、签名码、电子证照加密文件MD5单独录入一个数据表中,内网服务器120将该数据表存储至内网基准库130。并且文件ID和存储路径单独录入一个数据表中,内网服务器120将该数据表存储至内网基准库130。
此外,内网服务器120还将生成的公钥以及签名码存储至内网基准库130中。
B2)证书数据的推送,证书数据生成后由内网单向推送至外网,推送内容包括电子证照加密文件和内网基准库中存储的证书管理数据,其中内外网严格执行内外网隔离,并且外网核验系统对社会公众提供服务。
具体地,内网终端110向内网服务器120获取电子证照加密文件,并获取内网基准库130中存储的文件ID、签名码、压缩密码、电子证照加密文件MD5以及公钥等证书管理数据作为推送内容推送至外网终端210。外网终端210则将接收到的证书数据(即,电子证照加密文件、文件ID、签名码、压缩密码、电子证照加密文件MD5以及公钥等)存储至外网查询库230中。其中内外网严格执行内外网隔离,并且外网核验系统220对社会公众提供服务。
B3)外网证书数据的只读,其中,具体包括:B31)操作系统只读:外网核验系统运行环境进行只读管理,除运维人员必要更新时,不开放写权限,避免篡改外网核验系统运行环境;B32)外网查询库只读:证书数据推送至外网查询库后,外网查询库的数据账号及数据表为只读权限;B33)外网查询库防火墙:设置外网查询库防火墙,外网查询库防火墙中设置安全策略只允许特定条件的select语句才可以运行,同时设定阈值,超过阈值的select语句无法继续执行;B34)综合审计只读:外网查询库审计通过网络镜像方式侦测系统日志,与其他设备完全隔离,一旦发现特定select之外的数据库语句,立即发送指令停止外网核验系统运行。
具体地,操作系统(即,外网核验系统)只读:对于外网核验系统运行环境只读管理,避免篡改外网核验系统运行环境。在启动外网核验系统220的操作系统之前,通过一条可信启动验证链对只读存储器和启动引导程序进行完整性校验,保证只读存储器和启动引导程序的可信度,只有在确认只读存储器和启动引导程序未被篡改之后才会运行启动引导程序,从而可以避免启动已经被恶意程序篡改的不被信任的操作系统。在操作系统层,通过EWF控制只读开关(软只读),在硬件层,通过固件控制实现固态硬盘的硬件只读控制(硬只读),保证系统数据安全。通过该方法可以防止操作系统被恶意程序非法篡改甚至是破解;
网络层只读:设置外网查询库防火墙,外网查询库防火墙中设置安全策略只允许特定条件的select语句才可以运行,同时设定阈值,超过阈值的select语句无法继续执行(即,限定具体的select语句作为选取策略);
综合审计只读:外网查询库审计通过网络镜像方式侦测系统日志,与其他设备完全隔离,一旦发现特定select之外的数据库语句,立即发送指令停止外网核验系统运行。实现网络探针流量审计日志、堡垒机运维审计日志、电子证照管理信息系统业务日志采集软件采集的数据库审计日志的统一标准化接入,通过互相印证补全,准确、完整地还原所有用户、所有路径的所有数据库操作信息,除非经分析认为无需监管、通过参数设置主动丢弃的信息。
数据审计日志:以日志采集软件审计的DDL和DML日志为基准,通过关联网络探针和堡垒机,获取准确的访问来源,补全日志采集软件的审计日志。同时以网络探针和堡垒机审计到的SELECT、调用存储过程类型的日志作为查询日志的补充。
S306:C、数据核验,其中,具体包括:查询核验时,外网核验系统首先读取外网查询库,再读取电子证照加密文件;外网核验系统首先读取外网查询库中的签名码和压缩密码,校验正确性,如正确,查询文件ID并读取电子证照加密文件;电子证照加密文件读取完成后计算电子证照加密文件MD5,并与外网查询库中的电子证照加密文件MD5进行校验,如正确,使用压缩密码进行解压,释放电子证照源文件,若发现异常,及时中断外网核验系统,确保外网核验系统安全。
具体地,用户通过外网终端210向外网核验系统220发送用于查询电子证照源文件的查询请求。其中查询请求包括账号、密码和身份证号等身份信息。
进一步地,外网核验系统220接收到查询请求后,对查询请求进行验证,从而验证用户的身份信息是否正确。
当验证结果正确时,外网核验系统220先读取外网查询库230,从外网查询库230获取与查询请求对应的电子证照加密文件MD5、签名码、压缩密码和公钥。
进一步地,外网核验系统220通过公钥对已进行私钥签名的签名码进行签名验证。当验证成功时,则与签名码对应的压缩密码也相应验证成功。
进一步地,在压缩密码验证失败的情况下,外网核验系统220向外网终端210返回“查询失败”的响应信息,从而停止获取电子证照源文件。
在压缩密码验证成功的情况下,外网核验系统220通过文件ID读取电子证照加密文件,并且通过MD5算法根据电子证照加密文件生成电子证照加密文件MD5。
外网核验系统220将生成的电子证照加密文件MD5与从外网查询库230获取的电子证照加密文件MD5进行比对校验。当校验成功(即,生成的电子证照加密文件MD5与从外网查询库230获取的电子证照加密文件MD5相同)的情况下,外网核验系统220通过压缩密码对电子证照加密文件进行解压,从而释放电子证照源文件,并将电子证照源文件作为响应信息返回至外网终端210。
当校验失败(即,生成的电子证照加密文件MD5与从外网查询库230获取的电子证照加密文件MD5不相同)的情况下,外网核验系统220向外网终端210返回“查询失败”的响应信息,从而停止获取电子证照源文件。
从而根据本实施例,通过电子证照的内网制发,外网查询核验,内外网物理隔离的方式,确保电子证照在外网不可生成,不可能出现使用了内网电子印章伪造电子证照的情况。并且本技术方案中电子证照均以加密方式保存,即使压缩文件泄露,也不会被轻易解密,避免造成信息泄露。并且电子证照源文件、电子证照加密文件以及加密过程中产生的相关数据均在内网生成,单向推送至外网,外网仅能核验,无法侵入内网获取电子证照,从而可以防止对存储有电子证照的数据库(即,内网基准库)的篡改。并且,对于电子证照的访问记录在外网核验系统中进行明细记录,一旦访问超过相关阈值,外网核验系统停止运行,从而防止“拖库”。并且数据库日志在独立的数据库审计中隔离记录,黑客无法抹除相关日志记录,从而防止日志记录丢失。并且本技术方案通过操作系统只读、网络层只读、综合审计只读和文件只读(即,在外网只能查看电子证照)等多重只读方式,保障外网区域的安全。
综上,本技术方案结合电子证照的具体应用领域,将建立内网基准库、多重只读和数据核验与电子证照的具体应用场景进行结合,有针对性的设置基准库、只读机制和数据核验机制,有效解决了电子证照在外网发布的安全风险,保障了证书业务的有效开展。
可选地,生成随机码的操作,包括:随机数+考生身份证号MD5+电子证照源文件MD5异或后取最后16位。
具体地,内网服务器120生成一个预设长度(例如32位)的随机数,之后通过MD5算法根据考生身份证号生成预设长度(例如32位)的考生身份证号MD5,之后通过MD5算法根据电子证照源文件生成预设长度(例如32位)的电子证照源文件MD5。
进一步地,内网服务器120对随机数、考生身份证号MD5和电子证照源文件MD5进行异或运算得到运算数据,即:
运算数据=随机数⊕考生身份证号MD5⊕电子证照源文件MD5
进一步地,内网服务器120取运算数据的最后16位数,将最后16位数作为随机码。
从而,本技术方案利用异或运算速度快的特点生成随机码,从而提高对电子证照源文件的加密速度。
可选地,方法还包括:外网核验系统运行环境包括tomcat运行环境。从而本技术方案兼容多种运行环境,提高了外网核验系统的适用性。
可选地,外网核验系统首先读取外网查询库中的签名码和压缩密码,校验正确性的操作,包括:外网核验系统通过公钥对签名码和压缩密码进行正确性校验。
具体地,外网核验系统220通过公钥对已进行私钥签名的签名码进行签名验证。当验证成功时,则与签名码对应的压缩密码也相应验证成功。
从而在本技术方案中,当用户需要查询电子证照源文件时,外网核验系统220先对用户身份进行验证,验证成功后才允许下载公钥,外网核验系统220利用非对称加密的方式提高压缩密码的安全性。
此外,参考图1所示,根据本实施例的第二个方面,提供了一种存储介质。所述存储介质包括存储的程序,其中,在所述程序运行时由处理器执行以上任意一项所述的方法。
从而根据本实施例,通过电子证照的内网制发,外网查询核验,内外网物理隔离的方式,确保电子证照在外网不可生成,不可能出现使用了内网电子印章伪造电子证照的情况。并且本技术方案中电子证照均以加密方式保存,即使压缩文件泄露,也不会被轻易解密,避免造成信息泄露。并且电子证照源文件、电子证照加密文件以及加密过程中产生的相关数据均在内网生成,单向推送至外网,外网仅能核验,无法侵入内网获取电子证照,从而可以防止对存储有电子证照的数据库(即,内网基准库)的篡改。并且,对于电子证照的访问记录在外网核验系统中进行明细记录,一旦访问超过相关阈值,外网核验系统停止运行,从而防止“拖库”。并且数据库日志在独立的数据库审计中隔离记录,黑客无法抹除相关日志记录,从而防止日志记录丢失。并且本技术方案通过操作系统只读、网络层只读、综合审计只读和文件只读(即,在外网只能查看电子证照)等多重只读方式,保障外网区域的安全。
综上,本技术方案结合电子证照的具体应用领域,将建立内网基准库、多重只读和数据核验与电子证照的具体应用场景进行结合,有针对性的设置基准库、只读机制和数据核验机制,有效解决了电子证照在外网发布的安全风险,保障了证书业务的有效开展。
需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明并不受所描述的动作顺序的限制,因为依据本发明,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本发明所必须的。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到根据上述实施例的方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
实施例2
图4示出了根据本实施例所述的基于多重只读机制的电子证照防篡改装置400,该装置400与根据实施例1的第一个方面所述的方法相对应。参考图4所示,该装置400包括:建立模块410,用于A、建立内网基准库,严格执行内外网隔离,其中内网基准库建立在物理隔离封闭网络中,外网查询库建立在对外发布网络中;证书数据管理、加密及电子证照制发全部在内网中完成,证书数据经加密处理后单向推送至外网进行只读查询;数据存储模块420,用于B、多重只读机制,具体包括:B1)文件只读,其中,具体包括:B11)证书管理数据的生成,在内网生成电子证照源文件和电子证照加密文件,并在内网基准库中增加校验数据,首先对电子证照源文件进行文件级加密,使用电子证照源文件生成电子证照加密文件,每个电子证照源文件有独立文件ID,并可计算生成电子证照源文件MD5,其中电子证照加密文件生成方式为:按照电子证照源文件MD5生成随机码;使用SM2算法对随机码进行私钥签名生成签名码;对电子证照源文件进行ZIP压缩生成电子证照加密文件,压缩密码为签名码的SHA128哈希值;每个电子证照加密文件对应一个单向生成的文件ID、签名码、电子证照加密文件MD5以及存储路径,并且记录入内网基准库,其中文件ID、签名码、电子证照加密文件MD5单独数据表入库存储,文件ID和存储路径单独数据表入库存储;B2)证书数据的推送,证书数据生成后由内网单向推送至外网,推送内容包括电子证照加密文件和内网基准库中存储的证书管理数据,其中内外网严格执行内外网隔离,并且外网核验系统对社会公众提供服务;B3)外网证书数据的只读,其中,具体包括:B31)操作系统只读:外网核验系统运行环境进行只读管理,除运维人员必要更新时,不开放写权限,避免篡改外网核验系统运行环境;B32)外网查询库只读:证书数据推送至外网查询库后,外网查询库的数据账号及数据表为只读权限;B33)外网查询库防火墙:设置外网查询库防火墙,外网查询库防火墙中设置安全策略只允许特定条件的select语句才可以运行,同时设定阈值,超过阈值的select语句无法继续执行;B34)综合审计只读:外网查询库审计通过网络镜像方式侦测系统日志,与其他设备完全隔离,一旦发现特定select之外的数据库语句,立即发送指令停止外网核验系统运行;数据核验模块430,用于C、数据核验,其中,具体包括:查询核验时,外网核验系统首先读取外网查询库,再读取电子证照加密文件;外网核验系统首先读取外网查询库中的签名码和压缩密码,校验正确性,如正确,查询文件ID并读取电子证照加密文件;电子证照加密文件读取完成后计算电子证照加密文件MD5,并与外网查询库中的电子证照加密文件MD5进行校验,如正确,使用压缩密码进行解压,释放电子证照源文件,若发现异常,及时中断外网核验系统,确保外网核验系统安全。
可选地,数据存储模块420,包括:生成子模块,用于随机数+考生身份证号MD5+电子证照源文件MD5异或后取最后16位。
可选地,装置还包括:环境确定子模块,用于外网核验系统运行环境包括tomcat运行环境。
可选地,数据核验模块430,包括:校验子模块,用于外网核验系统通过公钥对签名码和压缩密码进行正确性校验。
从而根据本实施例,通过电子证照的内网制发,外网查询核验,内外网物理隔离的方式,确保电子证照在外网不可生成,不可能出现使用了内网电子印章伪造电子证照的情况。并且本技术方案中电子证照均以加密方式保存,即使压缩文件泄露,也不会被轻易解密,避免造成信息泄露。并且电子证照源文件、电子证照加密文件以及加密过程中产生的相关数据均在内网生成,单向推送至外网,外网仅能核验,无法侵入内网获取电子证照,从而可以防止对存储有电子证照的数据库(即,内网基准库)的篡改。并且,对于电子证照的访问记录在外网核验系统中进行明细记录,一旦访问超过相关阈值,外网核验系统停止运行,从而防止“拖库”。并且数据库日志在独立的数据库审计中隔离记录,黑客无法抹除相关日志记录,从而防止日志记录丢失。并且本技术方案通过操作系统只读、网络层只读、综合审计只读和文件只读(即,在外网只能查看电子证照)等多重只读方式,保障外网区域的安全。
综上,本技术方案结合电子证照的具体应用领域,将建立内网基准库、多重只读和数据核验与电子证照的具体应用场景进行结合,有针对性的设置基准库、只读机制和数据核验机制,有效解决了电子证照在外网发布的安全风险,保障了证书业务的有效开展。
实施例3
图5示出了根据本实施例所述的基于多重只读机制的电子证照防篡改装置500,该装置500与根据实施例1的第一个方面所述的方法相对应。参考图5所示,该装置500包括:处理器510;以及存储器520,与处理器510连接,用于为处理器510提供处理以下处理步骤的指令:A、建立内网基准库,严格执行内外网隔离,其中内网基准库建立在物理隔离封闭网络中,外网查询库建立在对外发布网络中;证书数据管理、加密及电子证照制发全部在内网中完成,证书数据经加密处理后单向推送至外网进行只读查询;B、多重只读机制,具体包括:B1)文件只读,其中,具体包括:B11)证书管理数据的生成,在内网生成电子证照源文件和电子证照加密文件,并在内网基准库中增加校验数据,首先对电子证照源文件进行文件级加密,使用电子证照源文件生成电子证照加密文件,每个电子证照源文件有独立文件ID,并可计算生成电子证照源文件MD5,其中电子证照加密文件生成方式为:按照电子证照源文件MD5生成随机码;使用SM2算法对随机码进行私钥签名生成签名码;对电子证照源文件进行ZIP压缩生成电子证照加密文件,压缩密码为签名码的SHA128哈希值;每个电子证照加密文件对应一个单向生成的文件ID、签名码、电子证照加密文件MD5以及存储路径,并且记录入内网基准库,其中文件ID、签名码、电子证照加密文件MD5单独数据表入库存储,文件ID和存储路径单独数据表入库存储;B2)证书数据的推送,证书数据生成后由内网单向推送至外网,推送内容包括电子证照加密文件和内网基准库中存储的证书管理数据,其中内外网严格执行内外网隔离,并且外网核验系统对社会公众提供服务;B3)外网证书数据的只读,其中,具体包括:B31)操作系统只读:外网核验系统运行环境进行只读管理,除运维人员必要更新时,不开放写权限,避免篡改外网核验系统运行环境;B32)外网查询库只读:证书数据推送至外网查询库后,外网查询库的数据账号及数据表为只读权限;B33)外网查询库防火墙:设置外网查询库防火墙,外网查询库防火墙中设置安全策略只允许特定条件的select语句才可以运行,同时设定阈值,超过阈值的select语句无法继续执行;B34)综合审计只读:外网查询库审计通过网络镜像方式侦测系统日志,与其他设备完全隔离,一旦发现特定select之外的数据库语句,立即发送指令停止外网核验系统运行;C、数据核验,其中,具体包括:查询核验时,外网核验系统首先读取外网查询库,再读取电子证照加密文件;外网核验系统首先读取外网查询库中的签名码和压缩密码,校验正确性,如正确,查询文件ID并读取电子证照加密文件;电子证照加密文件读取完成后计算电子证照加密文件MD5,并与外网查询库中的电子证照加密文件MD5进行校验,如正确,使用压缩密码进行解压,释放电子证照源文件,若发现异常,及时中断外网核验系统,确保外网核验系统安全。
可选地,生成随机码的操作,包括:随机数+考生身份证号MD5+电子证照源文件MD5异或后取最后16位。
可选地,装置还包括:外网核验系统运行环境包括tomcat运行环境。
可选地,外网核验系统首先读取外网查询库中的签名码和压缩密码,校验正确性的操作,包括:外网核验系统通过公钥对签名码和压缩密码进行正确性校验。
从而根据本实施例,通过电子证照的内网制发,外网查询核验,内外网物理隔离的方式,确保电子证照在外网不可生成,不可能出现使用了内网电子印章伪造电子证照的情况。并且本技术方案中电子证照均以加密方式保存,即使压缩文件泄露,也不会被轻易解密,避免造成信息泄露。并且电子证照源文件、电子证照加密文件以及加密过程中产生的相关数据均在内网生成,单向推送至外网,外网仅能核验,无法侵入内网获取电子证照,从而可以防止对存储有电子证照的数据库(即,内网基准库)的篡改。并且,对于电子证照的访问记录在外网核验系统中进行明细记录,一旦访问超过相关阈值,外网核验系统停止运行,从而防止“拖库”。并且数据库日志在独立的数据库审计中隔离记录,黑客无法抹除相关日志记录,从而防止日志记录丢失。并且本技术方案通过操作系统只读、网络层只读、综合审计只读和文件只读(即,在外网只能查看电子证照)等多重只读方式,保障外网区域的安全。
综上,本技术方案结合电子证照的具体应用领域,将建立内网基准库、多重只读和数据核验与电子证照的具体应用场景进行结合,有针对性的设置基准库、只读机制和数据核验机制,有效解决了电子证照在外网发布的安全风险,保障了证书业务的有效开展。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
在本发明的上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
在本申请所提供的几个实施例中,应该理解到,所揭露的技术内容,可通过其它的方式实现。其中,以上所描述的装置实施例仅仅是示意性的,例如所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,单元或模块的间接耦合或通信连接,可以是电性或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可为个人计算机、服务器或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。
Claims (10)
1.一种基于多重只读机制的电子证照防篡改方法,其特征在于,包括:
A步骤:建立内网基准库,严格执行内外网隔离,其中所述内网基准库建立在物理隔离封闭网络中,外网查询库建立在对外发布网络中;
证书数据管理、加密及电子证照制发全部在所述内网中完成,所述证书数据经加密处理后单向推送至所述外网进行只读查询;
B步骤:设置多重只读机制,具体包括:B1步骤,设置文件只读,其中,具体包括:B11步骤,生成证书管理数据,在所述内网生成电子证照源文件和电子证照加密文件,并在所述内网基准库中增加校验数据,首先对所述电子证照源文件进行文件级加密,使用所述电子证照源文件生成所述电子证照加密文件,每个所述电子证照源文件有独立文件ID,并可计算生成电子证照源文件MD5,
其中所述电子证照加密文件生成方式为:按照所述电子证照源文件MD5生成随机码;使用SM2算法对所述随机码进行私钥签名生成签名码;对所述电子证照源文件进行ZIP压缩生成所述电子证照加密文件,压缩密码为所述签名码的SHA128哈希值;
每个所述电子证照加密文件对应一个单向生成的所述文件ID、所述签名码、电子证照加密文件MD5以及存储路径,并且记录入所述内网基准库,其中所述文件ID、所述签名码、所述电子证照加密文件MD5单独数据表入库存储,所述文件ID和所述存储路径单独数据表入库存储;
B2步骤,推送所述证书数据,所述证书数据生成后由所述内网单向推送至所述外网,推送内容包括所述电子证照加密文件和所述内网基准库中存储的证书管理数据,其中所述内外网严格执行内外网隔离,并且外网核验系统对社会公众提供服务;
B3步骤,设置外网证书数据的只读,其中,具体包括:B31步骤,设置操作系统只读:所述外网核验系统运行环境进行只读管理,除运维人员必要更新时,不开放写权限,避免篡改所述外网核验系统运行环境;B32步骤,设置所述外网查询库只读:所述证书数据推送至所述外网查询库后,所述外网查询库的数据账号及数据表为只读权限;B33步骤,设置外网查询库防火墙:设置所述外网查询库防火墙,所述外网查询库防火墙中设置安全策略只允许特定条件的select语句才可以运行,同时设定阈值,超过所述阈值的select语句无法继续执行;B34步骤,设置综合审计只读:所述外网查询库审计通过网络镜像方式侦测系统日志,与其他设备完全隔离,一旦发现特定select之外的数据库语句,立即发送指令停止所述外网核验系统运行;
C步骤:数据核验,其中,具体包括:查询核验时,所述外网核验系统首先读取所述外网查询库,再读取所述电子证照加密文件;所述外网核验系统首先读取所述外网查询库中的所述签名码和所述压缩密码,校验正确性,如正确,查询所述文件ID并读取所述电子证照加密文件;所述电子证照加密文件读取完成后计算所述电子证照加密文件MD5,并与所述外网查询库中的所述电子证照加密文件MD5进行校验,如正确,使用所述压缩密码进行解压,释放所述电子证照源文件,若发现异常,及时中断所述外网核验系统,确保所述外网核验系统安全。
2.根据权利要求1所述的方法,其特征在于,生成所述随机码的操作,包括:随机数+考生身份证号MD5+所述电子证照源文件MD5异或后取最后16位。
3.根据权利要求1所述的方法,其特征在于,还包括:所述外网核验系统运行环境包括tomcat运行环境。
4.根据权利要求1所述的方法,其特征在于,所述外网核验系统首先读取所述外网查询库中的所述签名码和所述压缩密码,校验正确性的操作,包括:
所述外网核验系统通过公钥对所述签名码和所述压缩密码进行正确性校验。
5.一种存储介质,其特征在于,所述存储介质包括存储的程序,其中,在所述程序运行时由处理器执行权利要求1至4中任意一项所述的方法。
6.一种基于多重只读机制的电子证照防篡改装置,其特征在于,包括:
建立模块,用于A步骤:建立内网基准库,严格执行内外网隔离,其中所述内网基准库建立在物理隔离封闭网络中,外网查询库建立在对外发布网络中;
证书数据管理、加密及电子证照制发全部在所述内网中完成,所述证书数据经加密处理后单向推送至所述外网进行只读查询;
数据存储模块,用于B步骤:设置多重只读机制,具体包括:B1步骤,设置文件只读,其中,具体包括:B11步骤,生成证书管理数据,在所述内网生成电子证照源文件和电子证照加密文件,并在所述内网基准库中增加校验数据,首先对所述电子证照源文件进行文件级加密,使用所述电子证照源文件生成所述电子证照加密文件,每个所述电子证照源文件有独立文件ID,并可计算生成电子证照源文件MD5,
其中所述电子证照加密文件生成方式为:按照所述电子证照源文件MD5生成随机码;使用SM2算法对所述随机码进行私钥签名生成签名码;对所述电子证照源文件进行ZIP压缩生成所述电子证照加密文件,压缩密码为所述签名码的SHA128哈希值;
每个所述电子证照加密文件对应一个单向生成的所述文件ID、所述签名码、电子证照加密文件MD5以及存储路径,并且记录入所述内网基准库,其中所述文件ID、所述签名码、所述电子证照加密文件MD5单独数据表入库存储,所述文件ID和所述存储路径单独数据表入库存储;
B2步骤,推送所述证书数据,所述证书数据生成后由所述内网单向推送至所述外网,推送内容包括所述电子证照加密文件和所述内网基准库中存储的证书管理数据,其中所述内外网严格执行内外网隔离,并且外网核验系统对社会公众提供服务;
B3步骤,设置外网证书数据的只读,其中,具体包括:B31步骤,设置操作系统只读:所述外网核验系统运行环境进行只读管理,除运维人员必要更新时,不开放写权限,避免篡改所述外网核验系统运行环境;B32步骤,设置所述外网查询库只读:所述证书数据推送至所述外网查询库后,所述外网查询库的数据账号及数据表为只读权限;B33步骤,设置外网查询库防火墙:设置所述外网查询库防火墙,所述外网查询库防火墙中设置安全策略只允许特定条件的select语句才可以运行,同时设定阈值,超过所述阈值的select语句无法继续执行;B34步骤,设置综合审计只读:所述外网查询库审计通过网络镜像方式侦测系统日志,与其他设备完全隔离,一旦发现特定select之外的数据库语句,立即发送指令停止所述外网核验系统运行;
数据核验模块,用于C步骤:数据核验,其中,具体包括:查询核验时,所述外网核验系统首先读取所述外网查询库,再读取所述电子证照加密文件;所述外网核验系统首先读取所述外网查询库中的所述签名码和所述压缩密码,校验正确性,如正确,查询所述文件ID并读取所述电子证照加密文件;所述电子证照加密文件读取完成后计算所述电子证照加密文件MD5,并与所述外网查询库中的所述电子证照加密文件MD5进行校验,如正确,使用所述压缩密码进行解压,释放所述电子证照源文件,若发现异常,及时中断所述外网核验系统,确保所述外网核验系统安全。
7.根据权利要求6所述的装置,其特征在于,生成所述随机码的操作,包括:生成子模块,用于随机数+考生身份证号MD5+所述电子证照源文件MD5异或后取最后16位。
8.根据权利要求6所述的装置,其特征在于,还包括:环境确定子模块,用于所述外网核验系统运行环境包括tomcat运行环境。
9.根据权利要求6所述的装置,其特征在于,所述外网核验系统首先读取外网查询库中的签名码和压缩密码,校验正确性的操作,包括:
校验子模块,用于所述外网核验系统通过公钥对所述签名码和所述压缩密码进行正确性校验。
10. 一种基于多重只读机制的电子证照防篡改装置,其特征在于,包括:
处理器;以及
存储器,与所述处理器连接,用于为所述处理器提供处理以下处理步骤的指令:
A步骤:建立内网基准库,严格执行内外网隔离,其中所述内网基准库建立在物理隔离封闭网络中,外网查询库建立在对外发布网络中;
证书数据管理、加密及电子证照制发全部在所述内网中完成,所述证书数据经加密处理后单向推送至所述外网进行只读查询;
B步骤:设置多重只读机制,具体包括:B1步骤:设置文件只读,其中,具体包括:B11步骤:生成证书管理数据,在所述内网生成电子证照源文件和电子证照加密文件,并在所述内网基准库中增加校验数据,首先对所述电子证照源文件进行文件级加密,使用所述电子证照源文件生成所述电子证照加密文件,每个所述电子证照源文件有独立文件ID,并可计算生成电子证照源文件MD5,
其中所述电子证照加密文件生成方式为:按照所述电子证照源文件MD5生成随机码;使用SM2算法对所述随机码进行私钥签名生成签名码;对所述电子证照源文件进行ZIP压缩生成所述电子证照加密文件,压缩密码为所述签名码的SHA128哈希值;
每个所述电子证照加密文件对应一个单向生成的所述文件ID、所述签名码、电子证照加密文件MD5以及存储路径,并且记录入所述内网基准库,其中所述文件ID、所述签名码、所述电子证照加密文件MD5单独数据表入库存储,所述文件ID和所述存储路径单独数据表入库存储;
B2步骤,推送所述证书数据,所述证书数据生成后由所述内网单向推送至所述外网,推送内容包括所述电子证照加密文件和所述内网基准库中存储的证书管理数据,其中所述内外网严格执行内外网隔离,并且外网核验系统对社会公众提供服务;
B3步骤,设置外网证书数据的只读,其中,具体包括:B31步骤,设置操作系统只读:所述外网核验系统运行环境进行只读管理,除运维人员必要更新时,不开放写权限,避免篡改所述外网核验系统运行环境;B32步骤,设置所述外网查询库只读:所述证书数据推送至所述外网查询库后,所述外网查询库的数据账号及数据表为只读权限;B33步骤,设置外网查询库防火墙:设置所述外网查询库防火墙,所述外网查询库防火墙中设置安全策略只允许特定条件的select语句才可以运行,同时设定阈值,超过所述阈值的select语句无法继续执行;B34步骤,设置综合审计只读:所述外网查询库审计通过网络镜像方式侦测系统日志,与其他设备完全隔离,一旦发现特定select之外的数据库语句,立即发送指令停止所述外网核验系统运行;
C步骤:数据核验,其中,具体包括:查询核验时,所述外网核验系统首先读取所述外网查询库,再读取所述电子证照加密文件;所述外网核验系统首先读取所述外网查询库中的所述签名码和所述压缩密码,校验正确性,如正确,查询所述文件ID并读取所述电子证照加密文件;所述电子证照加密文件读取完成后计算所述电子证照加密文件MD5,并与所述外网查询库中的所述电子证照加密文件MD5进行校验,如正确,使用所述压缩密码进行解压,释放所述电子证照源文件,若发现异常,及时中断所述外网核验系统,确保所述外网核验系统安全。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311352793.9A CN117097567B (zh) | 2023-10-19 | 2023-10-19 | 基于多重只读机制的电子证照防篡改方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311352793.9A CN117097567B (zh) | 2023-10-19 | 2023-10-19 | 基于多重只读机制的电子证照防篡改方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN117097567A CN117097567A (zh) | 2023-11-21 |
CN117097567B true CN117097567B (zh) | 2023-12-19 |
Family
ID=88783696
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311352793.9A Active CN117097567B (zh) | 2023-10-19 | 2023-10-19 | 基于多重只读机制的电子证照防篡改方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117097567B (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104486364A (zh) * | 2015-01-07 | 2015-04-01 | 南威软件股份有限公司 | 一种基于电子证书的访问控制方法 |
CN106790106A (zh) * | 2016-12-26 | 2017-05-31 | 贵州电网有限责任公司信息中心 | 一种电力交易系统的数字认证与电子印章系统及实现方法 |
CN107833126A (zh) * | 2017-11-27 | 2018-03-23 | 广东金赋科技股份有限公司 | 基于线上线下结合的不动产交易涉税办理方法和系统 |
CN110175279A (zh) * | 2019-04-04 | 2019-08-27 | 国网浙江象山县供电有限公司 | 检验结果处理方法及装置 |
WO2022142405A1 (zh) * | 2020-12-30 | 2022-07-07 | 广东电网有限责任公司 | 内外网跨链通信方法、装置、计算机设备和存储介质 |
-
2023
- 2023-10-19 CN CN202311352793.9A patent/CN117097567B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104486364A (zh) * | 2015-01-07 | 2015-04-01 | 南威软件股份有限公司 | 一种基于电子证书的访问控制方法 |
CN106790106A (zh) * | 2016-12-26 | 2017-05-31 | 贵州电网有限责任公司信息中心 | 一种电力交易系统的数字认证与电子印章系统及实现方法 |
CN107833126A (zh) * | 2017-11-27 | 2018-03-23 | 广东金赋科技股份有限公司 | 基于线上线下结合的不动产交易涉税办理方法和系统 |
CN110175279A (zh) * | 2019-04-04 | 2019-08-27 | 国网浙江象山县供电有限公司 | 检验结果处理方法及装置 |
WO2022142405A1 (zh) * | 2020-12-30 | 2022-07-07 | 广东电网有限责任公司 | 内外网跨链通信方法、装置、计算机设备和存储介质 |
Non-Patent Citations (1)
Title |
---|
北京市水务局事业单位公开招聘报名系统的设计与实现;邹晓涛;刘建国;张冬;;城市建设理论研究(电子版)(第22期);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN117097567A (zh) | 2023-11-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Ramachandran et al. | Using blockchain and smart contracts for secure data provenance management | |
CN110113167B (zh) | 一种智能终端的信息保护方法、系统以及可读存储介质 | |
EP3451579B1 (en) | Multiple-phase rewritable blockchain | |
CN113014539B (zh) | 一种物联网设备安全保护系统及方法 | |
CN112673600B (zh) | 基于区块链的手机终端以及IoT设备之间的多重安全认证系统以及方法 | |
CN104991526A (zh) | 工业控制系统安全支撑框架及其数据安全传输和存储方法 | |
CN109242404B (zh) | 履历信息管理方法、装置、计算机设备与可读存储介质 | |
US11329817B2 (en) | Protecting data using controlled corruption in computer networks | |
CN110266872B (zh) | 通讯录数据的管控方法、装置及云通讯录系统、计算机设备、计算机可读存储介质 | |
CN112332975A (zh) | 物联网设备安全通信方法及系统 | |
CN111464561B (zh) | 一种数据摆渡管理系统 | |
CN114372276A (zh) | 一种数据安全防护方法、装置、电子设备及存储介质 | |
CN111585995B (zh) | 安全风控信息传输、处理方法、装置、计算机设备及存储介质 | |
CN117240625A (zh) | 一种涉及防篡改的数据处理方法、装置及电子设备 | |
Yang et al. | Improved lightweight cloud storage auditing protocol for shared medical data | |
CN117097567B (zh) | 基于多重只读机制的电子证照防篡改方法及装置 | |
CN117389974A (zh) | 一种基于超融合系统的文件安全共享方法 | |
CN117390114A (zh) | 基于区块链的电池护照存储方法、设备及存储介质 | |
CN115514470B (zh) | 一种社区矫正数据安全性的存储方法及系统 | |
CN112883028B (zh) | 一种基于区块链的医疗数据可信存管系统 | |
CN115114657A (zh) | 数据保护方法、电子设备及计算存储介质 | |
CN114726609A (zh) | 基于区块链的加密数据验证方法及其装置、电子设备 | |
CN114448794A (zh) | 一种基于芯片可信根对固件进行安全升级的方法及装置 | |
CN114401096B (zh) | 区块链数据的上链控制方法、装置、设备及存储介质 | |
CN117150575B (zh) | 可信工控系统操作日志防篡改方法、系统、设备及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |