一种实现安全信息导出的装置及方法

文档序号:1711830 发布日期:2019-12-13 浏览:3次 >En<

阅读说明:本技术 一种实现安全信息导出的装置及方法 (device and method for realizing safety information export ) 是由 王利明 宋晨 李栋 朱启超 孙宏跃 于 2019-07-25 设计创作,主要内容包括:本发明提供一种实现安全信息导出的装置及方法,装置包括验签设备,所述验签设备连接有内网脱敏信息发送服务器和外网脱敏信息接收服务器,内网脱敏信息发送服务器设置在内网,外网脱敏信息接收服务器设置在外网;所述验签设备包括FPGA,FPAG连接有内网通信接口和外网通信接口、管理员KEY接口以及算法芯片;内网通信接口与内网脱敏信息发送服务器连接,外网通信接口与外网脱敏信息接收服务器连接。本发明使用FPGA实现验签设备功能,保证了验签设备无法被黑客攻击和劫持,能有效保证脱敏信息审批节点签名的脱敏信息与导出到外网系统的脱敏信息的一致性,且本发明采用电子化管理,提高办公效率,节省办公成本。(The invention provides a device and a method for realizing safety information export, wherein the device comprises an identification device, the identification device is connected with an intranet desensitization information sending server and an extranet desensitization information receiving server, the intranet desensitization information sending server is arranged in an intranet, and the extranet desensitization information receiving server is arranged in an extranet; the label checking equipment comprises an FPGA (field programmable gate array), wherein the FPAG is connected with an intranet communication interface, an extranet communication interface, an administrator KEY interface and an algorithm chip; the intranet communication interface is connected with the intranet desensitization information sending server, and the extranet communication interface is connected with the extranet desensitization information receiving server. The invention uses FPGA to realize the function of the signature checking device, ensures that the signature checking device cannot be attacked and hijacked by hackers, can effectively ensure the consistency of desensitization information signed by the desensitization information approval node and desensitization information exported to an external network system, adopts electronic management, improves the office efficiency and saves the office cost.)

一种实现安全信息导出的装置及方法

技术领域

本发明属于网络安全领域,具体涉及一种实现安全信息导出的装置及方法。

背景技术

目前很多单位的计算机办公网络系统分为两套,分别为内网系统和外网系统。内网系统用于处理单位内部的敏感信息。外网系统用于对外交流沟通。单位内部敏感信息是需要对外保密,不希望外界获悉的,因此内网系统与外网系统是隔离的,无法互联互通。但当敏感信息已脱敏,需要对外发布时,需要将内网系统的脱敏信息导出到外网系统中。

为防止内网系统敏感信息泄露,目前脱敏信息向外网系统导出的管理方法为:发起人提出脱敏信息导出到外网系统的申请书,并签字;审批人对脱敏信息进行审核,并在申请书上签字;刻录人员将脱敏信息刻录到光盘上,并在申请书上签字;光盘由发起人带走,发布到外网系统中。目前的管理方法基本为纸质化管理,流程繁琐,管理成本高,并且由于审批人无法监控刻录到光盘中的信息,会造成审批信息与刻录信息不一致的情况。因此有敏感信息外泄的风险。

此为现有技术的不足,因此,针对现有技术中的上述缺陷,提供一种实现安全信息导出的装置及方法,是非常有必要的。

发明内容

本发明的目的在于,针对上述现有的内网敏感信息管理方法基本为纸质化管理,流程繁琐,管理成本高,并且由于审批人无法监控刻录到光盘中的信息,会造成审批信息与刻录信息不一致的情况,有敏感信息外泄的风险的缺陷,提供一种实现安全信息导出的装置及方法,以解决上述技术问题。

为实现上述目的,本发明给出以下技术方案:

一种实现安全信息导出的装置,包括验签设备,所述验签设备连接有内网脱敏信息发送服务器和外网脱敏信息接收服务器,

内网脱敏信息发送服务器设置在内网,外网脱敏信息接收服务器设置在外网;

所述验签设备包括FPGA,FPAG连接有内网通信接口和外网通信接口、管理员KEY接口以及算法芯片;

内网通信接口与内网脱敏信息发送服务器连接,外网通信接口与外网脱敏信息接收服务器连接。算法芯片,用于给验签设备提供验签算法;管理员KEY接口,用于提供验签设备启动所需的PKI CA系统根证书;内网通信接口,用于从内网脱敏信息发送服务器获取数据包;外网通信接口,用于向外网脱敏信息接收服务器发送验签通过的脱敏信息;验签设备采用FPGA的数字电路逻辑实现验签功能,而不是像传统服务器那样依靠运行在RAM中的程序,可有效防止验签设备被内网系统中的木马病毒攻击和劫持,保证设备的有效性。

进一步地,所述FPGA包括内网通信接口控制器、外网通信接口控制器、管理员KEY接口控制器以及算法芯片接口控制器,内网通信接口控制器与内网通信接口连接,外网通信接口控制器与外网通信接口连接,管理员KEY接口控制器与管理员KEY接口连接,算法芯片接口控制器与算法芯片连接;

内网通信接口控制器连接有缓存模块,缓存模块连接有管理模块、证书解析模块以及摘要运算模块;

管理模块还与外网通信接口控制器、管理员KEY接口控制器、证书解析模块、摘要运算模块以及验签模块连接;

算法芯片接口控制器连接有验签模块;

验签模块还与证书解析模块和摘要运算模块连接。

内网通信接口控制器,用于实现内网通信与协议解析;

外网通信接口控制器,用于实现外网通信与协议解析;

管理员KEY接口控制器,用于实现管理员KEY通信与协议解析;

算法芯片接口控制器,用于实现算法芯片通信与协议解析;

缓存模块,用于缓存内网数据包;

管理模块,用于实现设备权限控制,各功能模块配置与管理;

证书解析模块,用于获取脱敏信息发起节点和脱敏信息审批节点证书签名值和证书公钥;

摘要运算模块,用于对内网数据包进行摘要运算;

验签模块,用于使用CA根证书公钥对脱敏信息发起节点和脱敏信息审批节点证书签名值进行验签,并使用脱敏信息发起节点和脱敏信息审批节点公钥对脱敏信息签名值进行验签。

进一步地,所述摘要运算模块实现了SM3和SHA摘要算法。

进一步地,所述内网通信接口采用USB接口、以太网接口或自定义接口。

进一步地,所述缓存模块采用RAM缓存模块。

进一步地,所述算法芯片包括SM2算法单元、RSA算法单元以及ECC算法单元;所述算法芯片接口控制器包括SM2算法芯片接口控制器、RSA算法芯片接口控制器和ECC算法芯片接口控制器。

进一步地,所述外网通信接口采用单向发送光纤接口,验签设备通过单向发送光纤接口与外网脱敏信息接收服务器连接;

外网通信接口控制器采用单向发送光纤控制器。外网通信接口采用单向发送光纤接口保证数据只能从验签设备流向外网系统,外网系统数据无法流向验签设备,可有效防止外网系统中的木马病毒对验签设备的攻击。

进一步地,内网还设置有脱敏信息发起节点和脱敏信息审批节点,脱敏信息发起节点连接脱敏信息审批节点,脱敏信息审批节点连接内网脱敏信息发送服务器。脱敏信息发起单节点和脱敏信息审批节点在内网系统中,各自使用PKI CA签发的KEY对需导出的脱敏信息进行签名。脱敏信息审批节点的数量可以有多个。

本发明还给出如下技术方案:

一种实现安全信息导出的方法,包括如下步骤:

S1.管理员KEY连接验签设备,验签设备启动,管理员KEY接口将管理员KEY内部存有的PKI CA系统根证书导入到验签设备;

S2.脱敏信息发起节点和脱敏信息审批节点分别使用PKI CA签发的KEY对需导出脱敏信息进行签名;

S3.内网脱敏信息发送服务器将脱敏信息、脱敏信息发起节点和脱敏信息审批节点对脱敏信息的签名值以及脱敏信息发起节点和脱敏信息审批节点的公钥证书组合,生成脱敏信息导出数据包,发送给验签设备;

S4.验签设备对脱敏信息导出数据包进行解析获取脱敏信息,并对脱敏信息进行验签;

S5.若脱敏信息验签成功,验签设备将验签信息通过外网通信接口发送到外网脱敏信息接收服务器;

S6.验签设备将验签结果通知内网脱敏信息发送服务器。

进一步地,步骤S4具体步骤如下:

S41.验签设备缓存内网发送的数据包;

S42.验签设备通过包协议对数据包进行识别,提取脱敏信息导出数据包,并将无法识别的数据包丢弃;

S43.验签设备使用CA根公钥对脱敏信息数据包中的脱敏信息发起节点证书和脱敏信息审批节点证书进行合法性验证;

S44.若脱敏信息发起节点证书和脱敏信息审批节点证书验证成功,则使用脱敏信息发起节点证书和脱敏信息审批节点证书对脱敏信息进行验签。

进一步地,若脱敏信息发起节点证书和脱敏信息审批节点证书验证失败,则销毁脱敏信息导出数据包。

进一步地,步骤S5中,若脱敏信息验签失败,验签设备销毁脱敏信息。

本发明的有益效果在于:

本发明使用FPGA实现验签设备功能,保证了验签设备无法被黑客攻击和劫持,能有效保证脱敏信息审批节点签名的脱敏信息与导出到外网系统的脱敏信息的一致性,且本发明采用电子化管理,提高办公效率,节省办公成本。

此外,本发明设计原理可靠,结构简单,具有非常广泛的应用前景。

由此可见,本发明与现有技术相比,具有突出的实质性特点和显著的进步,其实施的有益效果也是显而易见的。

附图说明

图1为本发明的装置结构示意图;

图2为本发明的FPGA结构示意图;

图3为本发明的装置结构示意图二;

图4为本发明的方法流程图;

图5为验签设备获取脱敏信息并对脱敏信息进行验签的流程图;

其中,1-验签设备;2-内网脱敏信息发送服务器;3-外网脱敏信息接收服务器;4-FPGA;4.1-内网通信接口控制器;4.2-外网通信接口控制器;4.3-管理员KEY接口控制器;4.4-算法芯片接口控制器;4.5-缓存模块;4.6-管理模块;4.7-证书解析模块;4.8-摘要运算模块;4.9-验签模块;5-内网通信接口;6-外网通信接口;7-管理员KEY接口;8-算法芯片;9-脱敏信息发起节点;10-脱敏信息审批节点。

具体实施方式

为使得本发明的目的、特征、优点能够更加的明显和易懂,下面将结合本发明具体实施例中的附图,对本发明中的技术方案进行清楚、完整地描述。

如图1本发明提供一种实现安全信息导出的装置,包括验签设备1,所述验签设备1连接有内网脱敏信息发送服务器2和外网脱敏信息接收服务器3,内网脱敏信息发送服务器2设置在内网,外网脱敏信息接收服务器3设置在外网;

所述验签设备1包括FPGA 4,FPAG 4连接有内网通信接口5和外网通信接口6、管理员KEY接口7以及算法芯片8;

内网通信接口5与内网脱敏信息发送服务器2连接,外网通信接口6与外网脱敏信息接收服务器3连接。算法芯片8,用于给验签设备提供验签算法;管理员KEY接口7,用于提供验签设备启动所需的PKI CA系统根证书;内网通信接口5,用于从内网脱敏信息发送服务器2获取数据包;外网通信接口6,用于向外网脱敏信息接收服务器3发送验签通过的脱敏信息;验签设备1采用FPGA 4的数字电路逻辑实现验签功能,而不是像传统服务器那样依靠运行在RAM中的程序,可有效防止验签设备被内网系统中的木马病毒攻击和劫持,保证设备的有效性。

如图2所示,上述实施例1中的FPGA 4包括内网通信接口控制器4.1、外网通信接口控制器4.2、管理员KEY接口控制器4.3以及算法芯片接口控制器4.4,内网通信接口控制器4.1与内网通信接口5连接,外网通信接口控制器4.2与外网通信接口6连接,管理员KEY接口控制器4.3与管理员KEY接口7连接,算法芯片接口控制器4.4与算法芯片8连接;算法芯片8包括SM2算法单元、RSA算法单元以及ECC算法单元;

外网通信接口6采用单向发送光纤接口,验签设备1通过单向发送光纤接口与外网脱敏信息接收服务器3连接;

内网通信接口控制器4.1连接有缓存模块4.5,缓存模块4.5连接有管理模块4.6、证书解析模块4.7以及摘要运算模块4.8;

管理模块4.6还与外网通信接口控制器4.2、管理员KEY接口控制器4.3、证书解析模块4.7、摘要运算模块4.8以及验签模块4.9连接;

算法芯片接口控制器4.4连接有验签模块4.9;

验签模块4.9还与证书解析模块4.7和摘要运算模块4.8连接。

内网通信接口控制器4.1,用于实现内网通信与协议解析;内网通信接口5采用USB接口、以太网接口或自定义接口;

外网通信接口控制器4.2,用于实现外网通信与协议解析;外网通信接口控制器4.2采用单向发送光纤控制器;外网通信接口6采用单向发送光纤接口保证数据只能从验签设备流向外网系统,外网系统数据无法流向验签设备,可有效防止外网系统中的木马病毒对验签设备的攻击;

管理员KEY接口控制器4.3,用于实现管理员KEY通信与协议解析;

算法芯片接口控制器4.4,用于实现算法芯片通信与协议解析;所述算法芯片接口控制器4.4包括SM2算法芯片接口控制器、RSA算法芯片接口控制器和ECC算法芯片接口控制器;SM2算法芯片接口控制器与SM2算法单元连接,RSA算法芯片接口控制器与RSA算法单元连接,ECC算法芯片接口控制器与ECC算法单元连接;

缓存模块4.5,用于缓存内网数据包;缓存模块4.5采用RAM缓存模块;

管理模块4.6,用于实现设备权限控制,各功能模块配置与管理;

证书解析模块4.7,用于获取脱敏信息发起节点和脱敏信息审批节点证书签名值和证书公钥;

摘要运算模块4.8,用于对内网数据包进行摘要运算;摘要运算模块4.8采用SM3和SHA摘要算法;

验签模块4.9,用于使用CA根证书公钥对脱敏信息发起节点和脱敏信息审批节点证书签名值进行验签,并使用脱敏信息发起节点和脱敏信息审批节点公钥对脱敏信息签名值进行验签。

如图3所示,本发明提供一种实现安全信息导出的装置,包括验签设备1,所述验签设备1连接有内网脱敏信息发送服务器2和外网脱敏信息接收服务器3,内网脱敏信息发送服务器2设置在内网,外网脱敏信息接收服务器3设置在外网;

所述验签设备1包括FPGA 4,FPAG 4连接有内网通信接口5和外网通信接口6、管理员KEY接口7以及算法芯片8;

内网通信接口5与内网脱敏信息发送服务器2连接,外网通信接口6与外网脱敏信息接收服务器3连接;

内网还设置有脱敏信息发起节点9和脱敏信息审批节点10,脱敏信息发起节点9连接脱敏信息审批节点10,脱敏信息审批节点10连接内网脱敏信息发送服务器2。脱敏信息发起单节点9和脱敏信息审批节点10在内网系统中,各自使用PCI CA签发的KEY对需导出的脱敏信息进行签名;脱敏信息审批节点10的数量可以有多个。

如图4所示,本发明提供一种实现安全信息导出的方法,包括如下步骤:

S1.管理员KEY连接验签设备,验签设备启动,管理员KEY接口将管理员KEY内部存有的PKI CA系统根证书导入到验签设备;

S2.脱敏信息发起节点和脱敏信息审批节点分别使用PKI CA签发的KEY对需导出脱敏信息进行签名;

S3.内网脱敏信息发送服务器将脱敏信息、脱敏信息发起节点和脱敏信息审批节点对脱敏信息的签名值以及脱敏信息发起节点和脱敏信息审批节点的公钥证书组合,生成脱敏信息导出数据包,发送给验签设备;

S4.验签设备对脱敏信息导出数据包进行解析获取脱敏信息,并对脱敏信息进行验签;

S5.若脱敏信息验签成功,验签设备将验签信息通过外网通信接口发送到外网脱敏信息接收服务器;

若脱敏信息验签失败,验签设备销毁脱敏信息;

S6.验签设备将验签结果通知内网脱敏信息发送服务器。

如图5所示,上述步骤S4的具体步骤如下:

S41.验签设备缓存内网发送的数据包;

S42.验签设备通过包协议对数据包进行识别,提取脱敏信息导出数据包,并将无法识别的数据包丢弃;

S43.验签设备使用CA根公钥对脱敏信息数据包中的脱敏信息发起节点证书和脱敏信息审批节点证书进行合法性验证;

S44.若脱敏信息发起节点证书和脱敏信息审批节点证书验证成功,则使用脱敏信息发起节点证书和脱敏信息审批节点证书对脱敏信息进行验签;

若脱敏信息发起节点证书和脱敏信息审批节点证书验证失败,则销毁脱敏信息导出数据包。

本发明的实施例是说明性的,而非限定性的,上述实施例只是帮助理解本发明,因此本发明不限于具体实施方式中所述的实施例,凡是由本领域技术人员根据本发明的技术方案得出的其他的具体实施方式,同样属于本发明保护的范围。

12页详细技术资料下载
上一篇:一种医用注射器针头装配设备
下一篇:数据泄露处理方法、装置、电子设备及存储介质

网友询问留言

已有0条留言

还没有人留言评论。精彩留言会获得点赞!

精彩留言,会给你点赞!

技术分类