一種數(shù)據(jù)傳輸?shù)姆椒?br>【專利摘要】本發(fā)明提供了一種數(shù)據(jù)傳輸?shù)姆椒?,該方法包括:邊界路由接收讀卡終端發(fā)送的數(shù)據(jù)包,將數(shù)據(jù)包發(fā)送至被選擇的邊界防火墻;被選擇的邊界防火墻將數(shù)據(jù)包以及目的設(shè)備的標(biāo)識(shí)發(fā)送至核心交換機(jī);核心交換機(jī)根據(jù)目的設(shè)備的標(biāo)識(shí)將數(shù)據(jù)包發(fā)送至調(diào)度服務(wù)器或業(yè)務(wù)區(qū)防火墻;調(diào)度服務(wù)器接收到數(shù)據(jù)包后,為讀卡終端選擇一個(gè)空閑的認(rèn)證安全控制模塊,并將對應(yīng)標(biāo)識(shí)發(fā)送至讀卡終端;業(yè)務(wù)區(qū)防火墻接收到數(shù)據(jù)包后,將數(shù)據(jù)包發(fā)送至第一認(rèn)證安全模塊;第一認(rèn)證安全控制模塊將解密后的數(shù)據(jù)包發(fā)送至第一驗(yàn)證安全控制模塊;第一驗(yàn)證安全控制模塊根據(jù)解密后的數(shù)據(jù)包向第一認(rèn)證安全控制模塊返回對應(yīng)的第一數(shù)據(jù)包;第一認(rèn)證安全控制模塊對第一數(shù)據(jù)包加密后發(fā)送至讀卡終端。
【專利說明】
一種數(shù)據(jù)傳輸?shù)姆椒?br>技術(shù)領(lǐng)域
[0001]本發(fā)明涉及一種電子技術(shù)領(lǐng)域,尤其涉及一種數(shù)據(jù)傳輸?shù)姆椒ā?br>【背景技術(shù)】
[0002]居民二代身份證中存儲(chǔ)的是身份證信息的密文,需要經(jīng)過公安部授權(quán)的驗(yàn)證安全控制模塊才能解密居民身份證中存儲(chǔ)的身份證信息的密文?,F(xiàn)有的前端身份證讀卡終端具有至少兩個(gè)模塊,包括讀模塊以及居民身份證驗(yàn)證安全控制模塊。由于每個(gè)前端身份證讀卡器均設(shè)置居民身份證驗(yàn)證安全控制模塊,因此,現(xiàn)有的前端身份證讀卡器的制造成本高;并且,一個(gè)居民身份證驗(yàn)證安全控制模塊只能對一個(gè)讀模塊讀取的居民身份證信息進(jìn)行身份驗(yàn)證,因此,現(xiàn)有的前端身份證讀卡器利用率較低,為解決該問題,目前出現(xiàn)了改進(jìn)方案:前端身份證讀卡器不再包括居民身份證驗(yàn)證安全控制模塊,將居民身份證驗(yàn)證安全控制模塊設(shè)于后臺(tái)側(cè),從而提升居民身份證驗(yàn)證安全控制模塊的利用率。
[0003]然而由于后臺(tái)處于的網(wǎng)絡(luò)環(huán)境為公開網(wǎng)絡(luò),任何讀卡器均能夠請求后臺(tái)使其接入居民身份證驗(yàn)證安全控制模塊,這就大大提升了居民身份證驗(yàn)證安全控制模塊的安全隱患,一旦居民身份證驗(yàn)證安全控制模塊被非法讀卡器攻破,居民身份證驗(yàn)證安全控制模塊中存儲(chǔ)的身份證根證書就會(huì)被不法分子竊取甚至篡改,后果不堪設(shè)想。此外,由于后臺(tái)側(cè)可能配備多個(gè)居民身份證驗(yàn)證安全控制模塊,由于任務(wù)分配不均也會(huì)導(dǎo)致出現(xiàn)部分居民身份證驗(yàn)證安全控制模塊空閑而部分居民身份證驗(yàn)證安全控制模塊則負(fù)荷過重的情況。
【發(fā)明內(nèi)容】
[0004]本發(fā)明旨在解決上述問題之一。
[0005]本發(fā)明的主要目的在于提供一種數(shù)據(jù)傳輸?shù)姆椒ā?br>[0006]為達(dá)到上述目的,本發(fā)明的技術(shù)方案具體是這樣實(shí)現(xiàn)的:
[0007]本發(fā)明一方面提供了一種據(jù)傳輸?shù)姆椒ǎ?邊界路由接收讀卡終端發(fā)送的數(shù)據(jù)包,根據(jù)路徑選擇策略選擇要發(fā)送的邊界防火墻,將所述數(shù)據(jù)包發(fā)送至被選擇的邊界防火墻;所述被選擇的邊界防火墻接收所述數(shù)據(jù)包,根據(jù)所述數(shù)據(jù)包的內(nèi)容確定所述讀卡終端訪問的目的設(shè)備的標(biāo)識(shí),并將所述數(shù)據(jù)包以及所述目的設(shè)備的標(biāo)識(shí)發(fā)送至核心交換機(jī);所述核心交換機(jī)根據(jù)所述目的設(shè)備的標(biāo)識(shí)將所述數(shù)據(jù)包發(fā)送至調(diào)度服務(wù)器,或者,根據(jù)所述目的設(shè)備的標(biāo)識(shí)將所述數(shù)據(jù)包和所述目的設(shè)備的標(biāo)識(shí)發(fā)送至業(yè)務(wù)區(qū)的業(yè)務(wù)區(qū)防火墻;在所述核心交換機(jī)將所述數(shù)據(jù)包發(fā)送到調(diào)度服務(wù)器的情況下,所述調(diào)度服務(wù)器接收所述數(shù)據(jù)包,為所述讀卡終端選擇一個(gè)空閑的認(rèn)證安全控制模塊;并將所述空閑的認(rèn)證安全控制模塊的標(biāo)識(shí)發(fā)送至所述讀卡終端;在所述核心交換機(jī)將所述數(shù)據(jù)包以及所述目的設(shè)備的標(biāo)識(shí)發(fā)送至業(yè)務(wù)區(qū)的情況下,所述業(yè)務(wù)區(qū)的所述業(yè)務(wù)區(qū)防火墻接收所述數(shù)據(jù)包,根據(jù)預(yù)設(shè)的業(yè)務(wù)區(qū)防火墻過濾策略,判斷所述目的設(shè)備的標(biāo)識(shí)是否允許訪問,如果是,則將所述數(shù)據(jù)包發(fā)送至第一認(rèn)證安全模塊,所述第一認(rèn)證安全模塊為所述目的設(shè)備的標(biāo)識(shí)指示的認(rèn)證安全控制模塊;所述第一認(rèn)證安全控制模塊接收到所述數(shù)據(jù)包,對所述數(shù)據(jù)包解密,并將解密后的數(shù)據(jù)包發(fā)送至第一驗(yàn)證安全控制模塊,所述第一驗(yàn)證安全控制模塊為與所述第一認(rèn)證安全控制模塊連接的驗(yàn)證安全控制模塊;所述第一驗(yàn)證安全控制模塊接收所述解密后的數(shù)據(jù)包,根據(jù)所述解密后的數(shù)據(jù)包攜帶的數(shù)據(jù)內(nèi)容向所述第一認(rèn)證安全控制模塊返回對應(yīng)的第一數(shù)據(jù)包;所述第一認(rèn)證安全控制模塊接收所述第一驗(yàn)證安全控制模塊返回的所述第一數(shù)據(jù)包,并對所述第一數(shù)據(jù)包加密,將加密后的第一數(shù)據(jù)包發(fā)送至所述讀卡終端。
[0008]此外,所述數(shù)據(jù)包中至少包含所述目的設(shè)備的公共標(biāo)識(shí);所述被選擇的邊界防火墻根據(jù)所述數(shù)據(jù)包的內(nèi)容確定所述讀卡終端訪問的目的設(shè)備的標(biāo)識(shí),包括:所述被選擇的邊界防火墻根據(jù)網(wǎng)絡(luò)地址轉(zhuǎn)換協(xié)議將所述目的設(shè)備的公共標(biāo)識(shí)映射為對應(yīng)的所述目的設(shè)備的標(biāo)識(shí)。
[0009]此外,在所述邊界路由根據(jù)路徑選擇策略選擇要發(fā)送的邊界防火墻,將所述數(shù)據(jù)包發(fā)送至被選擇的邊界防火墻之前,所述方法還包括:所述邊界路由根據(jù)預(yù)設(shè)的邊界路由過濾策略,判斷所述目的設(shè)備的公共標(biāo)識(shí)是否允許通過所述邊界路由,如果允許,則執(zhí)行所述根據(jù)路徑選擇策略選擇要發(fā)送的邊界防火墻,將所述數(shù)據(jù)包發(fā)送至選出的所述邊界防火墻的步驟。
[0010]此外,在所述被選擇的邊界防火墻根據(jù)所述數(shù)據(jù)包的內(nèi)容確定所述讀卡終端訪問的目的設(shè)備的標(biāo)識(shí)之前,所述方法還包括:所述被選擇的邊界防火墻根據(jù)預(yù)設(shè)的邊界防火墻過濾策略,判斷所述數(shù)據(jù)包是否包括非法數(shù)據(jù),如果不是,則執(zhí)行所述根據(jù)所述數(shù)據(jù)包的內(nèi)容確定所述讀卡終端訪問的目的設(shè)備的標(biāo)識(shí)的步驟。
[0011]此外,所述數(shù)據(jù)包至少還包括:所述讀卡終端的標(biāo)識(shí)信息以及所述讀卡終端的數(shù)字證書;在所述調(diào)度服務(wù)器為所述讀卡終端選擇一個(gè)空閑的認(rèn)證安全控制模塊之前,所述方法還包括:所述調(diào)度服務(wù)器根據(jù)所述讀卡終端的標(biāo)識(shí)信息判斷是否允許所述讀卡終端接入,以及判斷所述讀卡終端的數(shù)字證書是否異常;且判斷允許所述讀卡終端接入以及所述讀卡終端的證書正常。
[0012]此外,在所述第一認(rèn)證安全控制模塊對所述數(shù)據(jù)包解密之前,所述方法還包括:所述調(diào)度服務(wù)器根據(jù)所述讀卡終端的標(biāo)識(shí)信息,從認(rèn)證數(shù)據(jù)庫中獲取所述讀卡終端的認(rèn)證密鑰的密文并發(fā)送至所述第一認(rèn)證安全控制模塊;其中,所述讀卡終端的認(rèn)證密鑰的密文為使用所述認(rèn)證數(shù)據(jù)庫的保護(hù)密鑰對所述讀卡終端的認(rèn)證密鑰進(jìn)行加密得到的;所述第一認(rèn)證安全控制模塊對所述數(shù)據(jù)包解密,包括:所述第一認(rèn)證安全控制模塊獲取所述保護(hù)密鑰,利用所述保護(hù)密鑰對所述密文解密得到所述讀卡終端的認(rèn)證密鑰,并利用所述認(rèn)證密鑰對所述數(shù)據(jù)包解密;所述第一驗(yàn)證安全控制模塊根據(jù)所述解密后的數(shù)據(jù)包攜帶的數(shù)據(jù)內(nèi)容向所述第一認(rèn)證安全控制模塊返回對應(yīng)的第一數(shù)據(jù)包,包括:所述數(shù)據(jù)內(nèi)容為身份證尋卡數(shù)據(jù)的情況下,所述第一驗(yàn)證安全控制模塊向所述第一認(rèn)證安全控制模塊返回所述第一數(shù)據(jù)包,所述第一數(shù)據(jù)包至少包括:尋卡響應(yīng)數(shù)據(jù);所述數(shù)據(jù)內(nèi)容為身份證選卡數(shù)據(jù)的情況下,所述第一驗(yàn)證安全控制模塊向所述第一認(rèn)證安全控制模塊返回所述第一數(shù)據(jù)包,所述第一數(shù)據(jù)包至少包括:與所述讀卡終端讀取的身份證進(jìn)行認(rèn)證的相關(guān)數(shù)據(jù);所述數(shù)據(jù)內(nèi)容為身份證信息密文的情況下,所述第一驗(yàn)證安全控制模塊對所述身份證信息密文解密得到身份證信息明文,向所述第一認(rèn)證安全控制模塊返回所述第一數(shù)據(jù)包,所述第一數(shù)據(jù)包至少包括:所述身份證信息明文。
[0013]此外,所述方法還包括:與所述邊界路由連接的流量清洗設(shè)備監(jiān)測流經(jīng)所述邊界路由的業(yè)務(wù)流量,如果根據(jù)所述流經(jīng)所述邊界路由的業(yè)務(wù)流量檢測到所述邊界路由受到分布式拒絕服務(wù)攻擊,則對所述流經(jīng)所述邊界路由的業(yè)務(wù)流量進(jìn)行流量清洗。
[0014]此外,所述調(diào)度服務(wù)器包括多個(gè);所述方法還包括:在所述核心交換機(jī)將所述數(shù)據(jù)包發(fā)送至所述多個(gè)調(diào)度服務(wù)器的情況下,連接在所述核心交換機(jī)與所述多個(gè)調(diào)度服務(wù)器之間的負(fù)載均衡器根據(jù)均衡策略將所述數(shù)據(jù)包分配給所述多個(gè)調(diào)度服務(wù)器中的一個(gè)。
[0015]此外,所述方法還包括:與所述核心交換機(jī)連接的入侵檢測設(shè)備監(jiān)測流經(jīng)所述核心交換機(jī)的業(yè)務(wù)流量,根據(jù)用戶的歷史行為模型、預(yù)存的專家知識(shí)以及神經(jīng)網(wǎng)絡(luò)模型對流經(jīng)所述核心交換機(jī)的業(yè)務(wù)流量進(jìn)行匹配,一旦匹配成功,則判斷有入侵行為。
[0016]此外,所述方法還包括:與所述核心交換機(jī)連接的入侵防御設(shè)備監(jiān)測所述核心交換機(jī)接收到的數(shù)據(jù)包,判斷所述核心交換機(jī)接收到的數(shù)據(jù)包是否為非法數(shù)據(jù),如果是,則將所述核心交換機(jī)接收到的數(shù)據(jù)包丟棄。
[0017]由上述本發(fā)明提供的技術(shù)方案可以看出,本發(fā)明提供了一種數(shù)據(jù)傳輸?shù)姆椒ǎㄟ^將該系統(tǒng)劃分為互聯(lián)網(wǎng)接入?yún)^(qū)、隔離區(qū)和業(yè)務(wù)區(qū)三個(gè)層次,每個(gè)層次采用不同的安全策略,通過一道道的安全防線,在網(wǎng)絡(luò)層面上提升了整個(gè)系統(tǒng)的安全性,以避免業(yè)務(wù)區(qū)受到非法攻擊,尤其保證認(rèn)證安全控制模塊與驗(yàn)證安全控制模塊的安全。
【附圖說明】
[0018]為了更清楚地說明本發(fā)明實(shí)施例的技術(shù)方案,下面將對實(shí)施例描述中所需要使用的附圖作簡單地介紹,顯而易見地,下面描述中的附圖僅僅是本發(fā)明的一些實(shí)施例,對于本領(lǐng)域的普通技術(shù)人員來講,在不付出創(chuàng)造性勞動(dòng)的前提下,還可以根據(jù)這些附圖獲得其他附圖。
[0019]圖1為本發(fā)明實(shí)施例1提供的身份證云認(rèn)證系統(tǒng)的結(jié)構(gòu)示意圖;
[0020]圖2為本發(fā)明實(shí)施例1提供的身份證云認(rèn)證系統(tǒng)的結(jié)構(gòu)示意圖;
[0021 ]圖3為本發(fā)明實(shí)施例1提供的讀卡系統(tǒng)的結(jié)構(gòu)示意圖;
[0022]圖4為本發(fā)明實(shí)施例2提供的數(shù)據(jù)傳輸?shù)姆椒ǖ牧鞒虉D;
[0023]圖5為本發(fā)明實(shí)施例3提供的內(nèi)管服務(wù)器的結(jié)構(gòu)示意圖;
[0024]圖6為本發(fā)明實(shí)施例4提供的身份證讀取方法的流程圖。
【具體實(shí)施方式】
[0025]下面結(jié)合本發(fā)明實(shí)施例中的附圖,對本發(fā)明實(shí)施例中的技術(shù)方案進(jìn)行清楚、完整地描述,顯然,所描述的實(shí)施例僅僅是本發(fā)明一部分實(shí)施例,而不是全部的實(shí)施例?;诒景l(fā)明的實(shí)施例,本領(lǐng)域普通技術(shù)人員在沒有做出創(chuàng)造性勞動(dòng)前提下所獲得的所有其他實(shí)施例,都屬于本發(fā)明的保護(hù)范圍。
[0026]在本發(fā)明的描述中,需要理解的是,術(shù)語“中心”、“縱向”、“橫向”、“上”、“下”、“前”、“后”、“左”、“右”、“豎直”、“水平”、“頂”、“底”、“內(nèi)”、“外”等指示的方位或位置關(guān)系為基于附圖所示的方位或位置關(guān)系,僅是為了便于描述本發(fā)明和簡化描述,而不是指示或暗示所指的裝置或元件必須具有特定的方位、以特定的方位構(gòu)造和操作,因此不能理解為對本發(fā)明的限制。此外,術(shù)語“第一”、“第二”僅用于描述目的,而不能理解為指示或暗示相對重要性或數(shù)量或位置。
[0027]在本發(fā)明的描述中,需要說明的是,除非另有明確的規(guī)定和限定,術(shù)語“安裝”、“相連”、“連接”應(yīng)做廣義理解,例如,可以是固定連接,也可以是可拆卸連接,或一體地連接;可以是機(jī)械連接,也可以是電連接;可以是直接相連,也可以通過中間媒介間接相連,可以是兩個(gè)元件內(nèi)部的連通。對于本領(lǐng)域的普通技術(shù)人員而言,可以具體情況理解上述術(shù)語在本發(fā)明中的具體含義。
[0028]下面將結(jié)合附圖對本發(fā)明實(shí)施例作進(jìn)一步地詳細(xì)描述。
[0029]實(shí)施例1
[0030]本實(shí)施例提供了一種身份證云認(rèn)證系統(tǒng)。如圖1所示,本實(shí)施例提供的身份證云認(rèn)證系統(tǒng),根據(jù)功能區(qū)不同可以包括:互聯(lián)網(wǎng)接入?yún)^(qū)10、隔離區(qū)20和業(yè)務(wù)區(qū)30三個(gè)區(qū),對每個(gè)區(qū)采取不同的技術(shù)措施,以從網(wǎng)絡(luò)層面提升整個(gè)系統(tǒng)的安全性;其中,互聯(lián)網(wǎng)接入?yún)^(qū)10定位為整個(gè)身份證云認(rèn)證系統(tǒng)的互聯(lián)網(wǎng)入口,該互聯(lián)網(wǎng)接入?yún)^(qū)10至少包括:邊界路由101和邊界防火墻102。該互聯(lián)網(wǎng)接入?yún)^(qū)10處于開放的網(wǎng)絡(luò)環(huán)境,主要功能是負(fù)責(zé)互聯(lián)網(wǎng)接入,通過邊界路由和邊界防火墻抵御非法訪問,是從互聯(lián)網(wǎng)進(jìn)入內(nèi)網(wǎng)的第一道防線;隔離區(qū)20是為了解決安裝防火墻后外部網(wǎng)絡(luò)不能訪問內(nèi)部網(wǎng)絡(luò)服務(wù)器的問題,而設(shè)立的一個(gè)非安全系統(tǒng)與安全系統(tǒng)之間的緩沖區(qū)。該隔離區(qū)20位于互聯(lián)網(wǎng)接入?yún)^(qū)和業(yè)務(wù)區(qū)之間,負(fù)責(zé)業(yè)務(wù)區(qū)與互聯(lián)網(wǎng)的隔離,該隔離區(qū)20至少包括:核心交換機(jī)201、調(diào)度服務(wù)器202;通過核心交換機(jī)201、調(diào)度服務(wù)器202能夠?qū)⒉煌x卡終端的數(shù)據(jù)包均衡分配到業(yè)務(wù)區(qū)30的認(rèn)證安全控制模塊。業(yè)務(wù)區(qū)30為身份證云認(rèn)證系統(tǒng)的核心區(qū),該區(qū)域不直接對互聯(lián)網(wǎng)客戶端(即讀卡終端)提供服務(wù)。該業(yè)務(wù)區(qū)30至少包括:業(yè)務(wù)區(qū)防火墻301、n個(gè)認(rèn)證安全控制模塊302以及η個(gè)驗(yàn)證安全控制模塊303,認(rèn)證安全控制模塊302與驗(yàn)證安全控制模塊303—一對應(yīng),每個(gè)驗(yàn)證安全控制模塊303只有一個(gè)對外接口,該對外接口與對應(yīng)的認(rèn)證安全控制模塊302連接?;ヂ?lián)網(wǎng)客戶端(即讀卡終端)的數(shù)據(jù)從隔離區(qū)到業(yè)務(wù)區(qū)還需經(jīng)過一道業(yè)務(wù)區(qū)防火墻301后才會(huì)進(jìn)入核心區(qū)局域網(wǎng),以此來保證核心區(qū)局域網(wǎng)的安全。
[0031]在本實(shí)施例中,邊界路由101,用于接收讀卡終端發(fā)送的數(shù)據(jù)包,根據(jù)路徑選擇策略選擇要發(fā)送的邊界防火墻,將數(shù)據(jù)包發(fā)送至被選擇的邊界防火墻;被選擇的邊界防火墻102,用于接收數(shù)據(jù)包,根據(jù)數(shù)據(jù)包的內(nèi)容確定讀卡終端訪問的目的設(shè)備的標(biāo)識(shí),并將數(shù)據(jù)包以及目的設(shè)備的標(biāo)識(shí)發(fā)送至核心交換機(jī)201;核心交換機(jī)201,用于根據(jù)目的設(shè)備的標(biāo)識(shí)將數(shù)據(jù)包發(fā)送至調(diào)度服務(wù)器202,或者,根據(jù)目的設(shè)備的標(biāo)識(shí)將數(shù)據(jù)包和目的設(shè)備的標(biāo)識(shí)發(fā)送至業(yè)務(wù)區(qū)30的業(yè)務(wù)區(qū)防火墻301;調(diào)度服務(wù)器202,用于在接收到數(shù)據(jù)包的情況下,為讀卡終端選擇一個(gè)空閑的認(rèn)證安全控制模塊,并將空閑的認(rèn)證安全控制模塊的標(biāo)識(shí)發(fā)送至讀卡終端;業(yè)務(wù)區(qū)的業(yè)務(wù)區(qū)防火墻301,用于在接收到數(shù)據(jù)包的情況下,根據(jù)預(yù)設(shè)的業(yè)務(wù)區(qū)防火墻過濾策略,判斷目的設(shè)備的標(biāo)識(shí)是否允許訪問,如果是,則將數(shù)據(jù)包發(fā)送至第一認(rèn)證安全模塊,第一認(rèn)證安全模塊為目的設(shè)備的標(biāo)識(shí)指示的認(rèn)證安全控制模塊302;第一認(rèn)證安全控制模塊302,用于接收到數(shù)據(jù)包,對數(shù)據(jù)包解密,并將解密后的數(shù)據(jù)包發(fā)送至第一驗(yàn)證安全控制模塊,其中,第一驗(yàn)證安全控制模塊為與第一認(rèn)證安全控制模塊連接的驗(yàn)證安全控制模塊303;第一驗(yàn)證安全控制模塊303,用于接收解密后的數(shù)據(jù)包,根據(jù)解密后的數(shù)據(jù)包攜帶的數(shù)據(jù)內(nèi)容向第一認(rèn)證安全控制模塊302返回對應(yīng)的第一數(shù)據(jù)包;第一認(rèn)證安全控制模塊302,還用于接收第一驗(yàn)證安全控制模塊303返回的第一數(shù)據(jù)包,并對第一數(shù)據(jù)包加密,將加密后的第一數(shù)據(jù)包發(fā)送至讀卡終端。
[0032]通過本實(shí)施例提供的身份證云認(rèn)證系統(tǒng),將該系統(tǒng)劃分為互聯(lián)網(wǎng)接入?yún)^(qū)、隔離區(qū)和業(yè)務(wù)區(qū)三個(gè)層次,每個(gè)層次采用不同的安全策略,通過一道道的安全防線,在網(wǎng)絡(luò)層面上提升了整個(gè)系統(tǒng)的安全性,以避免業(yè)務(wù)區(qū)受到非法攻擊,尤其保證認(rèn)證安全控制模塊與驗(yàn)證安全控制模塊的安全。
[0033]本實(shí)施例提供的系統(tǒng)中為了防止單點(diǎn)故障提升整個(gè)系統(tǒng)服務(wù)器的穩(wěn)定性,各個(gè)區(qū)的網(wǎng)絡(luò)設(shè)備都可以包括多個(gè),例如,邊界路由可以包括:一個(gè)或多個(gè);邊界防火墻包括:一個(gè)或多個(gè);核心交換機(jī)201包括:一個(gè)或多個(gè);業(yè)務(wù)區(qū)防火墻202包括:一個(gè)或多個(gè)。為了便于描述,本實(shí)施例中以每個(gè)網(wǎng)絡(luò)設(shè)備為2個(gè)為例,如圖2所示,采用雙機(jī)熱備的方式,防止單點(diǎn)故障提升整個(gè)系統(tǒng)服務(wù)器的穩(wěn)定性。兩個(gè)邊界路由同時(shí)在工作,無論哪個(gè)邊界路由接收到讀卡終端發(fā)送的數(shù)據(jù)包,都將數(shù)據(jù)包轉(zhuǎn)發(fā)至按照路徑選擇策略選擇的要發(fā)送的邊界防火墻,兩個(gè)核心交換機(jī)也同時(shí)在工作,均可以接收邊界防火墻發(fā)送的數(shù)據(jù)包(業(yè)務(wù)流量),無論哪個(gè)核心交換機(jī)接收到邊界防火墻發(fā)送的數(shù)據(jù)包都可以按照目的設(shè)備的標(biāo)識(shí)進(jìn)行轉(zhuǎn)發(fā),雙機(jī)熱備的主要目的就是防止某一網(wǎng)絡(luò)設(shè)備發(fā)生故障而影響系統(tǒng)的正常運(yùn)行,一旦有一個(gè)網(wǎng)絡(luò)設(shè)備癱瘓,另一個(gè)還可以正常工作。
[0034]本實(shí)施例中,為了防止單點(diǎn)故障,邊界防火墻可以部署多個(gè),當(dāng)存在多個(gè)邊界防火墻時(shí),邊界路由就需要選擇一條將數(shù)據(jù)包發(fā)送至核心交換機(jī)201的路徑,即選擇通過哪個(gè)邊界防火墻發(fā)送至核心交換機(jī)201,本實(shí)施例中,邊界路由根據(jù)路徑選擇策略選擇要發(fā)送的邊界防火墻,該路徑選擇策略可以為例如,隨機(jī)選擇一個(gè)邊界防火墻、選擇距離邊界路由最近、數(shù)據(jù)傳輸時(shí)間最短的邊界防火墻、選擇業(yè)務(wù)處理能力強(qiáng)的邊界防火墻等等。
[0035]邊界路由是互聯(lián)網(wǎng)外部網(wǎng)絡(luò)接入身份證云認(rèn)證系統(tǒng)的接入點(diǎn),作為內(nèi)外網(wǎng)之間的橋梁,它的安全運(yùn)行關(guān)系到身份證云認(rèn)證系統(tǒng)的安全運(yùn)行。因此,邊界路由首當(dāng)其沖是黑客攻擊的重點(diǎn)。基于此,邊界路由理應(yīng)成為網(wǎng)絡(luò)管理者重點(diǎn)維護(hù)的對象。作為本實(shí)施例中的一種可選實(shí)施方式,邊界路由,還用于根據(jù)預(yù)設(shè)的邊界路由過濾策略,判斷目的設(shè)備的公共標(biāo)識(shí)(例如,可以為公網(wǎng)的訪問IP地址)是否允許通過邊界路由,如果允許,則執(zhí)行將數(shù)據(jù)包發(fā)送至被選擇的邊界防火墻的操作。由此,邊界路由作為身份證云認(rèn)證系統(tǒng)的第一道防線,可以將不符合邊界路由過濾策略的非法訪問擋在身份證云認(rèn)證系統(tǒng)之外,在網(wǎng)絡(luò)層面上提升了整個(gè)系統(tǒng)的安全性。
[0036]其中,作為一種可選的邊界路由過濾策略,具體實(shí)施時(shí)可以為預(yù)先在邊界路由上配置允許訪問的網(wǎng)段,判斷目的設(shè)備的公共標(biāo)識(shí)(例如,可以為公網(wǎng)的訪問IP地址)是否在該網(wǎng)段的范圍之內(nèi),如果是,則允許數(shù)據(jù)包通過邊界路由,并將數(shù)據(jù)包向上轉(zhuǎn)發(fā),否則丟棄該讀卡終端發(fā)送的數(shù)據(jù)包。此外,為了防止其他非法訪問,邊界路由過濾策略還可以包括以下方式至少之一:
[0037]方式一:修改默認(rèn)口令:將邊界路由的默認(rèn)口令修改為無特殊意義的口令。
[0038]方式二:關(guān)閉IP直接廣播(IP Directed Broadcast),關(guān)閉IP直接廣播后,可以有效防止Smurf攻擊。
[0039]方式三:關(guān)閉邊界路由器的HTTP(HyperText Transfer Protocol,超文本傳輸協(xié)議)服務(wù)。
[0040]方式四:封鎖ICMPping(Internet Control Message Protocol,網(wǎng)絡(luò)控制消息協(xié)議)請求,通過封鎖Ping可以是使系統(tǒng)更容易避開那些無人注意的掃描活動(dòng),使系統(tǒng)減小被攻擊的可能性。
[0041]方式五:封鎖不必要的端口,除了業(yè)務(wù)區(qū)正常對外服務(wù)的端口外,關(guān)閉其他一切端
□O
[0042]由此,通過對邊界路的維護(hù)可以將不符合邊界路由過濾策略允許通過的非法訪問擋在身份證云認(rèn)證系統(tǒng)之外,保證身份證云認(rèn)證系統(tǒng)的安全。
[0043]邊界防火墻102的主要功能是控制來自互聯(lián)網(wǎng)的外部網(wǎng)絡(luò)對內(nèi)部網(wǎng)絡(luò)的訪問,保護(hù)內(nèi)部網(wǎng)絡(luò)不遭受互聯(lián)網(wǎng)讀卡終端(主要是指非法的黑客)的攻擊。邊界防火墻102通過網(wǎng)絡(luò)地址轉(zhuǎn)換技術(shù)將受保護(hù)的內(nèi)部網(wǎng)絡(luò)的全部主機(jī)地址(即目的IP地址和目的端口,調(diào)度服務(wù)器或安全控制模塊的私有IP地址和端口)映射成防火墻上設(shè)置的少數(shù)幾個(gè)有效公網(wǎng)IP地址(即訪問IP地址和訪問端口),這樣,外部網(wǎng)絡(luò)的設(shè)備(讀卡終端)只能獲取到訪問IP地址和訪問端口,而無法獲取到實(shí)際要訪問的設(shè)備的真實(shí)IP地址和端口(即目的IP地址和目的端口),這樣就可以對外屏蔽內(nèi)部網(wǎng)絡(luò)構(gòu)和IP地址,保護(hù)內(nèi)部網(wǎng)絡(luò)的安全。因此,本實(shí)施例中,數(shù)據(jù)包中至少包含目的設(shè)備的公共標(biāo)識(shí);被選擇的邊界防火墻,用于根據(jù)數(shù)據(jù)包的內(nèi)容確定讀卡終端訪問的目的設(shè)備的標(biāo)識(shí),包括:被選擇的邊界防火墻根據(jù)網(wǎng)絡(luò)地址轉(zhuǎn)換協(xié)議將目的設(shè)備的公共標(biāo)識(shí)映射為對應(yīng)的目的設(shè)備的標(biāo)識(shí)。其中,目的設(shè)備的公共標(biāo)識(shí)即為公網(wǎng)的訪問IP地址和訪問端口,而目的設(shè)備的標(biāo)識(shí)即為實(shí)際要訪問的內(nèi)網(wǎng)設(shè)備(如調(diào)度服務(wù)器和認(rèn)證安全控制模塊)的目的IP地址和目的端口。當(dāng)邊界防火墻102接收到數(shù)據(jù)包后,首先要根據(jù)網(wǎng)絡(luò)地址轉(zhuǎn)換協(xié)議(Network Address Translat1n,簡稱NAT)將目的設(shè)備的公共標(biāo)識(shí)(即,公網(wǎng)的訪問IP地址和訪問端口)映射出對應(yīng)的目的設(shè)備的標(biāo)識(shí)(即,目的IP地址和目的端口),而目的IP地址和目的端口才是內(nèi)部網(wǎng)絡(luò)設(shè)備的實(shí)際地址,根據(jù)目的IP地址和目的端口進(jìn)行數(shù)據(jù)包的轉(zhuǎn)發(fā)。
[0044]邊界防火墻是建立在內(nèi)外網(wǎng)絡(luò)邊界上的過濾封鎖機(jī)制,內(nèi)部網(wǎng)絡(luò)(即身份證云認(rèn)證系統(tǒng))被認(rèn)為是安全和可信的,外部網(wǎng)絡(luò)則被認(rèn)為是不安全和不可信賴的。防火墻的作用是防止不希望的、未經(jīng)授權(quán)的通信進(jìn)出被保護(hù)的內(nèi)部網(wǎng)絡(luò),通過邊界控制強(qiáng)化內(nèi)部網(wǎng)絡(luò)的安全性。因此,作為本實(shí)施例中的一種可選實(shí)施方式,邊界防火墻102,還用于根據(jù)預(yù)設(shè)的邊界防火墻過濾策略,判斷數(shù)據(jù)包是否包括非法數(shù)據(jù),如果不是,則執(zhí)行根據(jù)數(shù)據(jù)包的內(nèi)容確定讀卡終端訪問的目的設(shè)備的標(biāo)識(shí)的操作,即執(zhí)行根據(jù)訪問IP地址和訪問端口映射出對應(yīng)的目的IP地址和目的端口的操作。由此,通過邊界防火墻可以極大地降低整體網(wǎng)絡(luò)安全建設(shè)的管理成本,提高身份證云認(rèn)證系統(tǒng)的安全。
[0045]其中,作為一種可選的邊界防火墻過濾策略,具體實(shí)施時(shí)可以預(yù)先在邊界防火墻配置DDoS(Distributed Denial of service,分布式拒絕服務(wù))特征數(shù)據(jù)庫,該數(shù)據(jù)庫類似于病毒庫,存儲(chǔ)有DDoS特征值,邊界防火墻將接收到數(shù)據(jù)包的內(nèi)容與DDoS特征數(shù)據(jù)庫中的DDoS特征值進(jìn)行匹配,如果能夠匹配到,則說明書數(shù)據(jù)包為非法數(shù)據(jù)包,邊界防火墻受到DDoS攻擊,則將該數(shù)據(jù)包丟棄,不會(huì)繼續(xù)轉(zhuǎn)發(fā)至核心交換機(jī)。通常,非法數(shù)據(jù)包的形式多種多樣,有的非法數(shù)據(jù)包中并沒有讀卡終端的數(shù)據(jù),而僅僅由一些攻擊報(bào)文組成,有的非法數(shù)據(jù)包可能包含一部分合法數(shù)據(jù),一部分攻擊報(bào)文,此處不再詳述。
[0046]作為本實(shí)施例中的一種可選實(shí)施方式,如圖2所示,互聯(lián)網(wǎng)接入?yún)^(qū)10還包括:與邊界路由連接的流量清洗設(shè)備103,用于監(jiān)測流經(jīng)邊界路由的業(yè)務(wù)流量,如果根據(jù)流經(jīng)邊界路由的業(yè)務(wù)流量檢測到邊界路由受到分布式拒絕服務(wù)DDOS攻擊,則對流經(jīng)邊界路由的業(yè)務(wù)流量進(jìn)行流量清洗。
[0047]在本實(shí)施例中,流量清洗設(shè)備103對互聯(lián)網(wǎng)接入的數(shù)據(jù)(即邊界路由接收到的數(shù)據(jù)包)進(jìn)行實(shí)時(shí)監(jiān)控,及時(shí)發(fā)現(xiàn)包括分布式拒絕服務(wù)DDoS攻擊在內(nèi)的異常流量。當(dāng)異常流量達(dá)到或超過預(yù)設(shè)的安全基線時(shí),流量清洗設(shè)備將開啟清洗過濾流程。本系統(tǒng)通過流量清洗設(shè)備,減輕了來自于DDoS攻擊流量對內(nèi)部網(wǎng)絡(luò)造成的壓力,提升帶寬利用的有效性;保護(hù)內(nèi)部網(wǎng)絡(luò)免受來自互聯(lián)網(wǎng)的攻擊,提高網(wǎng)絡(luò)性能。
[0048]由此,本系統(tǒng)中的互聯(lián)網(wǎng)接入?yún)^(qū)10通過邊界路由和邊界防火墻能夠在拒絕對系統(tǒng)的非法訪問的同時(shí)保證讀卡終端對系統(tǒng)的正常訪問,通過流量清洗設(shè)備能夠?qū)ヂ?lián)網(wǎng)進(jìn)入的數(shù)據(jù)進(jìn)行實(shí)時(shí)監(jiān)控,在不影響正常業(yè)務(wù)的同時(shí)清洗掉異常流量,保護(hù)內(nèi)部網(wǎng)絡(luò)免受來自互聯(lián)網(wǎng)的攻擊,提尚網(wǎng)絡(luò)性能。
[0049]核心交換機(jī)201為整個(gè)身份證云認(rèn)證系統(tǒng)的基礎(chǔ)網(wǎng)絡(luò)設(shè)備,需要轉(zhuǎn)發(fā)非常龐大的流量,因?yàn)樽x卡終端可以分布在全國各地,具有成千上萬個(gè),因此,核心交換機(jī)對冗余能力、可靠性和傳輸速度方面要求較高。在本實(shí)施例中,核心交換機(jī)201接收到邊界防火墻發(fā)送的數(shù)據(jù)包以及確定的讀卡終端訪問的目的設(shè)備的標(biāo)識(shí)(例如,可以為目的設(shè)備的目的IP地址和目的端口),并將接收到的數(shù)據(jù)包轉(zhuǎn)發(fā)至目的IP地址和目的端口指向的實(shí)際訪問設(shè)備。而本系統(tǒng)中讀卡終端實(shí)際需要訪問的設(shè)備主要包括兩種:調(diào)度服務(wù)器202和業(yè)務(wù)區(qū)的認(rèn)證安全控制模塊302。讀卡終端首次必須訪問調(diào)度服務(wù)器202,需要調(diào)度服務(wù)器202為其分配一個(gè)空閑的認(rèn)證安全控制模塊302,而在讀卡終端收到調(diào)度服務(wù)器為其分配的認(rèn)證安全控制模塊302的標(biāo)識(shí)(即訪問端口)后,讀卡終端便可以直接訪問認(rèn)證安全控制模塊302了。因此,本實(shí)施例中,核心交換機(jī)201,用于根據(jù)目的設(shè)備的標(biāo)識(shí)將數(shù)據(jù)包發(fā)送至調(diào)度服務(wù)器202,或者根據(jù)目的設(shè)備的標(biāo)識(shí)將數(shù)據(jù)包和目的設(shè)備的標(biāo)識(shí)發(fā)送至業(yè)務(wù)區(qū)30,包括:
[0050]核心交換機(jī)201對目的設(shè)備的標(biāo)識(shí)進(jìn)行判斷,如果目的設(shè)備的標(biāo)識(shí)指示調(diào)度服務(wù)器,則將數(shù)據(jù)包發(fā)送至調(diào)度服務(wù)器,如果目的設(shè)備的標(biāo)識(shí)指示業(yè)務(wù)區(qū)的認(rèn)證安全控制模塊,則將數(shù)據(jù)包和目的設(shè)備的標(biāo)識(shí)發(fā)送至業(yè)務(wù)區(qū)的業(yè)務(wù)區(qū)防火墻,具體地,如果目的設(shè)備的標(biāo)識(shí)為調(diào)度服務(wù)器202的IP地址和端口,則將數(shù)據(jù)包發(fā)送至調(diào)度服務(wù)器202;如果目的設(shè)備的標(biāo)識(shí)為業(yè)務(wù)區(qū)中的認(rèn)證安全控制模塊302的IP地址和端口,則將數(shù)據(jù)包和目的設(shè)備的標(biāo)識(shí)發(fā)送至業(yè)務(wù)區(qū)的業(yè)務(wù)區(qū)防火墻301。由此,核心交換機(jī)完成了大量的數(shù)據(jù)轉(zhuǎn)發(fā)。
[0051]核心交換機(jī)201實(shí)際上是一個(gè)為轉(zhuǎn)發(fā)數(shù)據(jù)包優(yōu)化的計(jì)算機(jī),而是計(jì)算機(jī)就有被攻擊的可能,比如非法獲取核心交換機(jī)201的控制權(quán),導(dǎo)致網(wǎng)絡(luò)癱瘓,另一方面也會(huì)受到DDoS攻擊。為防止核心交換機(jī)201受到非法侵害,如圖2所示,本實(shí)施例提供的隔離區(qū)20還包括:與核心交換機(jī)201連接的入侵檢測設(shè)備203和入侵防御設(shè)備204。其中,入侵檢測設(shè)備203用于實(shí)時(shí)監(jiān)測流經(jīng)核心交換機(jī)201的業(yè)務(wù)流量,根據(jù)用戶的歷史行為模型、預(yù)存的專家知識(shí)以及神經(jīng)網(wǎng)絡(luò)模型對流經(jīng)核心交換機(jī)201的業(yè)務(wù)流量進(jìn)行匹配,一旦匹配成功,則判斷有入侵行為,立即斷開讀卡終端與訪問設(shè)備的連接,并收集證據(jù)和實(shí)施數(shù)據(jù)恢復(fù),此外還可以結(jié)合異常檢測的策略監(jiān)測流經(jīng)核心交換機(jī)201的業(yè)務(wù)流量。通過入侵檢測設(shè)備203對核心交換機(jī)201的運(yùn)行狀況進(jìn)行監(jiān)視,盡可能發(fā)現(xiàn)各種攻擊企圖、攻擊行為或者攻擊結(jié)果,以保證網(wǎng)絡(luò)系統(tǒng)資源的機(jī)密性、完整性和可用性。
[0052]其中,入侵防御設(shè)備204,用于監(jiān)測核心交換機(jī)201接收到的數(shù)據(jù)包,判斷核心交換機(jī)201接收到的數(shù)據(jù)包是否為非法數(shù)據(jù),如果是,則將核心交換機(jī)201接收到的數(shù)據(jù)包丟棄。其中,入侵防御設(shè)備204判斷核心交換機(jī)201接收到的數(shù)據(jù)包是否為非法數(shù)據(jù),可以通過以下方式:比如,入侵防御設(shè)備204將核心交換機(jī)201接收到的數(shù)據(jù)包與預(yù)置的病毒數(shù)據(jù)庫中的病毒特征進(jìn)行匹配,如果能夠匹配到,則確定該匹配到的數(shù)據(jù)包為非法數(shù)據(jù),此外,還可以考慮應(yīng)用程序或網(wǎng)路傳輸中的異常情況,比如,用戶或用戶程序違反安全條例、數(shù)據(jù)包在不應(yīng)該出現(xiàn)的時(shí)段出現(xiàn)、作業(yè)系統(tǒng)或應(yīng)用程序弱點(diǎn)的空子正在被利用等等現(xiàn)象,來輔助識(shí)別入侵和攻擊。入侵防御設(shè)備雖然也考慮已知病毒特征,但是它并不僅僅依賴于已知病毒特征。入侵防御設(shè)備是對防病毒軟件和防火墻的補(bǔ)充,以提高系統(tǒng)的安全性。
[0053]作為本實(shí)施例的一種可選實(shí)施方式,如圖2所示,在本實(shí)施例提供的身份證云認(rèn)證系統(tǒng)中還包括:內(nèi)管服務(wù)器205,用于接收用戶對身份證云認(rèn)證系統(tǒng)的配置,內(nèi)管服務(wù)器205可以與核心交換機(jī)201連接,并通過核心交換機(jī)201將配置信息發(fā)送至云認(rèn)證數(shù)據(jù)庫存儲(chǔ),身份證云認(rèn)證系統(tǒng)的各個(gè)網(wǎng)絡(luò)設(shè)備都可以從云認(rèn)證數(shù)據(jù)庫中調(diào)取配置信息進(jìn)行相關(guān)配置。對內(nèi)管服務(wù)器205的描述可以具體請參見實(shí)施例3中的描述。
[0054]調(diào)度服務(wù)器202為讀卡終端提供空閑的認(rèn)證安全控制模塊302的調(diào)度服務(wù),業(yè)務(wù)區(qū)30內(nèi)的認(rèn)證安全控制模塊302由調(diào)度服務(wù)器202統(tǒng)一調(diào)度。讀卡終端每次請求身份證讀卡業(yè)務(wù)時(shí),調(diào)度服務(wù)器202都會(huì)為讀卡終端選擇一個(gè)空閑的認(rèn)證安全控制模塊,并將空閑的認(rèn)證安全控制模塊的標(biāo)識(shí)發(fā)送至讀卡終端;具體地,調(diào)度服務(wù)器202可以從業(yè)務(wù)區(qū)的認(rèn)證數(shù)據(jù)庫獲取調(diào)度服務(wù)器的管轄范圍內(nèi)的端口狀態(tài)列表,每個(gè)端口對應(yīng)一個(gè)認(rèn)證安全控制模塊,并根據(jù)工作任務(wù)均衡的原則,從端口狀態(tài)列表中選擇一個(gè)狀態(tài)空閑的端口作為讀卡終端的訪問端口(即空閑的認(rèn)證安全控制模塊的標(biāo)識(shí)),并將訪問端口發(fā)送至讀卡終端,由此,實(shí)現(xiàn)業(yè)務(wù)區(qū)的多個(gè)認(rèn)證安全控制模塊302的統(tǒng)一調(diào)度。
[0055]在身份證云認(rèn)證系統(tǒng)中,為了避免調(diào)度服務(wù)器202單點(diǎn)故障造成數(shù)據(jù)流量的損失,調(diào)度服務(wù)器202可以部署為集群方式,根據(jù)服務(wù)能力要求的不同部署不同的數(shù)量的調(diào)度服務(wù)器202。為了有效地解決單個(gè)調(diào)度服務(wù)器202的數(shù)據(jù)流量過大、網(wǎng)絡(luò)負(fù)荷過重的問題,本實(shí)施例提供的身份證云認(rèn)證系統(tǒng)還在多個(gè)調(diào)度服務(wù)器202前增加負(fù)載均衡器206,如圖2所示,負(fù)載均衡器206連接在入侵防御設(shè)備204上,通過核心交換機(jī)實(shí)現(xiàn)對集群的調(diào)度服務(wù)器202的統(tǒng)一調(diào)度,負(fù)載均衡器可以根據(jù)均衡策略把數(shù)據(jù)包合理地分配給集群內(nèi)的各個(gè)調(diào)度服務(wù)器202,有效解決調(diào)度服務(wù)器202負(fù)載不均的問題,且能夠防止單點(diǎn)故障,提高系統(tǒng)服務(wù)的穩(wěn)定性。
[0056]本實(shí)施例還提供了一種讀卡系統(tǒng),該讀卡系統(tǒng)包括:上述身份證云認(rèn)證系統(tǒng)以及讀卡終端40,以圖2為基礎(chǔ),圖3為讀卡系統(tǒng)的結(jié)構(gòu)示意圖,讀卡終端40,用于在業(yè)務(wù)區(qū)30的驗(yàn)證安全控制模塊303讀取身份證信息的流程中,從身份證中讀取與身份證信息相關(guān)的數(shù)據(jù),并生成數(shù)據(jù)包發(fā)送至邊界路由201;還用于接收認(rèn)證安全控制模塊302返回的加密的第一數(shù)據(jù)包,并對加密的第一數(shù)據(jù)包解密獲得解密后的第一數(shù)據(jù)包。該讀卡系統(tǒng)中的讀卡終端40可以為多個(gè),分布在全國各地,由此,分布于全國各地的讀卡終端對身份證的信息讀取都可以由本讀卡系統(tǒng)中的身份證云認(rèn)證系統(tǒng)統(tǒng)一處理,大大提高了業(yè)務(wù)區(qū)的驗(yàn)證安全控制模塊的工作效率。
[0057]作為本實(shí)施例的一種可選實(shí)施方式,數(shù)據(jù)包為讀卡終端首次需要調(diào)度服務(wù)器分配空閑的認(rèn)證安全控制模塊的數(shù)據(jù)包的情況下,讀卡終端40發(fā)送給邊界路由的數(shù)據(jù)包至少還包括:讀卡終端40的標(biāo)識(shí)信息以及讀卡終端40的數(shù)字證書(數(shù)字證書也可視為讀卡終端的標(biāo)識(shí)信息);調(diào)度服務(wù)器202還可以根據(jù)數(shù)據(jù)包中的信息對讀卡終端進(jìn)行接入認(rèn)證,如果允許接入,才查詢端口狀態(tài),分配空閑端口給讀卡終端,如果不允許接入,則直接丟棄該數(shù)據(jù)包,并向讀卡終端返回不允許接入的響應(yīng)信息。具體地,調(diào)度服務(wù)器202,還用于根據(jù)讀卡終端40的標(biāo)識(shí)信息判斷是否允許讀卡終端40接入,以及判斷讀卡終端40的數(shù)字證書是否異常;在判斷允許讀卡終端40接入以及讀卡終端40的證書正常的情況下,執(zhí)行從業(yè)務(wù)區(qū)30的認(rèn)證數(shù)據(jù)庫獲取調(diào)度服務(wù)器202的管轄范圍內(nèi)的端口狀態(tài)列表的操作。由此,在調(diào)度服務(wù)器202為讀卡終端40分配空閑端口之前,先對讀卡終端40進(jìn)行認(rèn)證,如果認(rèn)證通過,則說明讀卡終端40為合法終端,從而保證訪問業(yè)務(wù)區(qū)的認(rèn)證安全控制模塊302的外網(wǎng)設(shè)備的合法性。
[0058]其中,調(diào)度服務(wù)器202根據(jù)讀卡終端40的標(biāo)識(shí)信息判斷是否允許讀卡終端40接入,包括:判斷讀卡終端40的標(biāo)識(shí)信息是否在黑名單或管控名單中,其中,黑名單中記錄了不允許接入的讀卡終端40的標(biāo)識(shí)信息,管控名單中記錄了需要按照預(yù)設(shè)的管控策略對其接入進(jìn)行控制的讀卡終端40的標(biāo)識(shí)信息;在判斷讀卡終端40的標(biāo)識(shí)信息在黑名單中的情況下,不允許讀卡終端40接入;在判斷讀卡終端40的標(biāo)識(shí)信息在管控名單中的情況下,調(diào)度服務(wù)器202按照預(yù)設(shè)的管控策略判斷是否允許請求接入的讀卡終端40接入,由此可以確定調(diào)度服務(wù)器202是否允許讀卡終端40接入。
[0059]其中,調(diào)度服務(wù)器202按照預(yù)設(shè)的管控策略判斷是否允許讀卡終端40接入,至少包括以下之一:
[0060]根據(jù)預(yù)設(shè)的管控策略,判斷讀卡終端40當(dāng)前是否處于允許的接入位置范圍,如果是,則允許讀卡終端40接入,否則,不允許讀卡終端40接入,其中,預(yù)設(shè)的管控策略中記錄了讀卡終端40允許的接入位置范圍;
[0061]根據(jù)預(yù)設(shè)的管控策略,判斷當(dāng)前時(shí)間是否在允許讀卡終端40接入的時(shí)間范圍內(nèi),如果是,則允許讀卡終端40接入,否則,不允許讀卡終端40接入,其中,預(yù)設(shè)的管控策略中記錄了允許讀卡終端40接入的時(shí)間范圍;
[0062]根據(jù)預(yù)設(shè)的管控策略,判斷在預(yù)設(shè)時(shí)間段內(nèi),讀卡終端40的歷史接入次數(shù)是否超過預(yù)設(shè)次數(shù)閾值,如果是,則不允許讀卡終端40接入,否則,允許讀卡終端40接入,其中,預(yù)設(shè)的管控策略中記錄了預(yù)設(shè)時(shí)間段的時(shí)長以及預(yù)設(shè)次數(shù)閾值;
[0063]根據(jù)預(yù)設(shè)的管控策略,判斷在預(yù)設(shè)時(shí)間段內(nèi),讀卡終端40連續(xù)兩次接入的接入位置之間的距離是否超過預(yù)設(shè)距離,如果是,則不允許讀卡終端40接入,否則,允許讀卡終端40接入,其中,預(yù)設(shè)的管控策略中記錄了預(yù)設(shè)時(shí)間段的時(shí)長以及預(yù)設(shè)距離。
[0064]作為本實(shí)施例中的一種可選實(shí)施方式,如圖2所示,業(yè)務(wù)區(qū)30還包括:認(rèn)證數(shù)據(jù)庫304,用于存儲(chǔ)認(rèn)證安全控制模塊302的端口狀態(tài)列表,以及讀卡終端40的認(rèn)證密鑰的密文,其中,讀卡終端40的認(rèn)證密鑰的密文為使用認(rèn)證數(shù)據(jù)庫304的保護(hù)密鑰對讀卡終端40的認(rèn)證密鑰進(jìn)行加密得到的;
[0065]調(diào)度服務(wù)器202,還用于根據(jù)讀卡終端40的標(biāo)識(shí)信息,從認(rèn)證數(shù)據(jù)庫中獲取讀卡終端40的認(rèn)證密鑰的密文并發(fā)送至第一認(rèn)證安全控制模塊302;第一認(rèn)證安全控制模塊302,用于對數(shù)據(jù)包解密,包括:第一認(rèn)證安全控制模塊302獲取保護(hù)密鑰,利用保護(hù)密鑰對密文解密得到讀卡終端40的認(rèn)證密鑰,并利用認(rèn)證密鑰對數(shù)據(jù)包解密。
[0066]在實(shí)際應(yīng)用中,讀卡終端讀取身份證的信息大致包括3個(gè)階段:尋卡階段、選卡階段和讀卡階段。在尋卡階段中,讀卡終端會(huì)向外廣播尋卡指令,如果有身份證對尋卡指令有響應(yīng),則向讀卡終端返回尋卡數(shù)據(jù),讀卡終端需要經(jīng)過互聯(lián)網(wǎng)接入?yún)^(qū)10和隔離區(qū)20最終將尋卡數(shù)據(jù)發(fā)送給業(yè)務(wù)區(qū)的第一驗(yàn)證安全控制模塊303(第一驗(yàn)證安全控制模塊303為與讀卡終端被分配的空閑端口指向的第一認(rèn)證安全控制模塊302相連的驗(yàn)證安全控制模塊),第一驗(yàn)證安全控制模塊303會(huì)向讀卡終端返回尋卡響應(yīng)數(shù)據(jù);在選卡階段,讀卡終端可以從身份證讀取一些配置信息(如身份證卡片序列、身份證應(yīng)用數(shù)據(jù)和身份證預(yù)設(shè)信息等),并將這些配置信息經(jīng)過互聯(lián)網(wǎng)接入?yún)^(qū)10和隔離區(qū)20最終發(fā)送至業(yè)務(wù)區(qū)30的第一驗(yàn)證安全控制模塊303,第一驗(yàn)證安全控制模塊303發(fā)起與身份證相互認(rèn)證的流程,讀卡終端轉(zhuǎn)發(fā)該流程中的交互數(shù)據(jù),待第一驗(yàn)證安全控制模塊303與身份證完成相互認(rèn)證后,進(jìn)入讀卡階段;在讀卡階段,讀卡終端可以從身份證讀取到身份證信息密文,并經(jīng)過互聯(lián)網(wǎng)接入?yún)^(qū)10和隔離區(qū)20最終轉(zhuǎn)發(fā)至業(yè)務(wù)區(qū)30的第一驗(yàn)證安全控制模塊303,第一驗(yàn)證安全控制模塊303采用公安部指定的專用產(chǎn)品,符合GA467-2013《居民身份證驗(yàn)證安全控制SAM模塊303接口技術(shù)規(guī)范》,可以對身份證信息密文解密得到身份證信息明文,并通過第一認(rèn)證安全控制模塊302加密發(fā)送至讀卡終端,讀卡終端對由第一認(rèn)證安全控制模塊302加密后的密文解密得到身份證信息明文。因此,在本實(shí)施例中,第一驗(yàn)證安全控制模塊303,用于根據(jù)解密后的數(shù)據(jù)包攜帶的數(shù)據(jù)內(nèi)容向第一認(rèn)證安全控制模塊302返回對應(yīng)的第一數(shù)據(jù)包,包括:
[0067]數(shù)據(jù)內(nèi)容為身份證尋卡數(shù)據(jù)的情況下,第一驗(yàn)證安全控制模塊303向第一認(rèn)證安全控制模塊302返回第一數(shù)據(jù)包,第一數(shù)據(jù)包至少包括:尋卡響應(yīng)數(shù)據(jù);
[0068]數(shù)據(jù)內(nèi)容為身份證選卡數(shù)據(jù)(如身份證的身份證配置信息、簽名數(shù)據(jù)、數(shù)字證書等需要第一驗(yàn)證安全控制模塊303對身份證認(rèn)證的數(shù)據(jù))的情況下,第一驗(yàn)證安全控制模塊303向第一認(rèn)證安全控制模塊302返回第一數(shù)據(jù)包,第一數(shù)據(jù)包至少包括:與讀卡終端40讀取的身份證進(jìn)行認(rèn)證的相關(guān)數(shù)據(jù)(如第一驗(yàn)證安全控制模塊303的簽名數(shù)據(jù)、數(shù)字證書等需要身份證對第一驗(yàn)證安全控制模塊303認(rèn)證的數(shù)據(jù));
[0069]數(shù)據(jù)內(nèi)容為身份證信息密文的情況下,第一驗(yàn)證安全控制模塊303對身份證信息密文解密得到身份證信息明文,向第一認(rèn)證安全控制模塊302返回第一數(shù)據(jù)包,第一數(shù)據(jù)包至少包括:身份證信息明文。
[0070]本實(shí)施例中,第一認(rèn)證安全控制模塊302在收到第一驗(yàn)證安全控制模塊返回的第一數(shù)據(jù)包之后,為了保證傳輸安全,還需要對第一數(shù)據(jù)包加密后再返回給讀卡終端,作為一種可選的實(shí)施方式,第一認(rèn)證安全控制模塊,還用于利用讀卡終端40的認(rèn)證密鑰對第一數(shù)據(jù)包加密,將加密后的第一數(shù)據(jù)包發(fā)送至讀卡終端40,讀卡終端40可以利用自己的認(rèn)證密鑰對加密后的第一數(shù)據(jù)包解密得到第一數(shù)據(jù)包;由此,通過認(rèn)證密鑰加密第一數(shù)據(jù)包可以實(shí)現(xiàn)密文傳輸,保證了傳輸安全性。此外,如果沒有與讀卡終端對應(yīng)的認(rèn)證密鑰即使截獲該加密后的第一數(shù)據(jù)包也無法解密,只有擁有對應(yīng)的認(rèn)證密鑰的讀卡終端40才能對此密文解密,因此,即便該密文被截獲,截獲者也無法請以破解,進(jìn)一步保證了身份證信息明文的傳輸安全。
[0071]作為另一種可選的實(shí)施方式,為了進(jìn)一步避免總是重復(fù)使用同一個(gè)密鑰加解密容易被破解密鑰的弊端,第一認(rèn)證安全控制模塊302,還用于根據(jù)隨機(jī)數(shù)生成會(huì)話密鑰,利用會(huì)話密鑰對第一數(shù)據(jù)包加密得到第一數(shù)據(jù)包密文;并利用讀卡終端40的用于加密的數(shù)字證書的公鑰對第一數(shù)據(jù)包密文和會(huì)話密鑰加密生成會(huì)話密文,或者,利用讀卡終端40的加密的數(shù)字證書的公鑰對會(huì)話密鑰加密生成會(huì)話密文,將會(huì)話密文和第一數(shù)據(jù)包密文發(fā)送至讀卡終端40;讀卡終端40,還用于利用本地存儲(chǔ)的與用于加密的數(shù)字證書對應(yīng)的私鑰對會(huì)話密文解密得到第一數(shù)據(jù)包密文和會(huì)話密鑰,或者,利用私鑰對會(huì)話密文解密得到會(huì)話密鑰,并利用會(huì)話密鑰對第一數(shù)據(jù)包密文解密得到第一數(shù)據(jù)包的明文。該可選實(shí)施方式與上一可選實(shí)施方式的區(qū)別在于:認(rèn)證安全控制模塊302沒有繼續(xù)使用讀卡終端的認(rèn)證密鑰,而是根據(jù)隨機(jī)數(shù)生成會(huì)話密鑰,該會(huì)話密鑰是隨機(jī)的,利用該會(huì)話密鑰加密比利用固定的傳輸密鑰加密的可靠性更高,更不容易被破譯。
[0072]實(shí)施例2
[0073]本實(shí)施例提供了一種數(shù)據(jù)傳輸?shù)姆椒?,該方法可采用?shí)施例1中提供的系統(tǒng)。如圖4所示,該方法包括以下步驟SlOl?S110:
[0074]SlOl:邊界路由接收讀卡終端發(fā)送的數(shù)據(jù)包,根據(jù)路徑選擇策略選擇要發(fā)送的邊界防火墻,將數(shù)據(jù)包發(fā)送至被選擇的邊界防火墻;
[0075]本實(shí)施例中,為了防止單點(diǎn)故障,邊界防火墻可以部署多個(gè),當(dāng)存在多個(gè)邊界防火墻時(shí),邊界路由就需要選擇一條將數(shù)據(jù)包發(fā)送至核心交換機(jī)的路徑,即選擇通過哪個(gè)邊界防火墻發(fā)送至核心交換機(jī),本實(shí)施例中,邊界路由根據(jù)路徑選擇策略選擇要發(fā)送的邊界防火墻,該路徑選擇策略可以為例如,隨機(jī)選擇一個(gè)邊界防火墻、選擇距離邊界路由最近、數(shù)據(jù)傳輸時(shí)間最短的邊界防火墻、選擇業(yè)務(wù)處理能力強(qiáng)的邊界防火墻等等。
[0076]本實(shí)施例中,讀卡終端發(fā)送的數(shù)據(jù)包中至少包括:目的設(shè)備的公共標(biāo)識(shí),即讀卡終端請求接入互聯(lián)網(wǎng)時(shí),需要一個(gè)訪問設(shè)備的地址,而目的設(shè)備的公共標(biāo)識(shí)例如可以是該目的設(shè)備的公網(wǎng)的IP地址和IP端口。邊界路由將數(shù)據(jù)包發(fā)送至邊界防火墻,由邊界防火墻確定目的設(shè)備的私有標(biāo)識(shí),以確定真正的訪問設(shè)備的地址。
[0077]邊界路由是互聯(lián)網(wǎng)外部網(wǎng)絡(luò)接入身份證云認(rèn)證系統(tǒng)的接入點(diǎn),作為內(nèi)外網(wǎng)之間的橋梁,它的安全運(yùn)行關(guān)系到身份證云認(rèn)證系統(tǒng)的安全運(yùn)行。因此,邊界路由首當(dāng)其沖是黑客攻擊的重點(diǎn)?;诖?,邊界路由理應(yīng)成為網(wǎng)絡(luò)管理者重點(diǎn)維護(hù)的對象。作為本實(shí)施例中的一種可選實(shí)施方式,邊界路由在根據(jù)路徑選擇策略選擇要發(fā)送的邊界防火墻,將數(shù)據(jù)包發(fā)送至被選擇的邊界防火墻之前,本步驟還包括:邊界路由根據(jù)預(yù)設(shè)的邊界路由過濾策略,判斷目的設(shè)備的公共標(biāo)識(shí)(例如,可以為公網(wǎng)的訪問IP地址)是否允許通過邊界路由,如果允許,則執(zhí)行將數(shù)據(jù)包發(fā)送至被選擇的邊界防火墻的操作。由此,邊界路由作為身份證云認(rèn)證系統(tǒng)的第一道防線,可以將不符合邊界路由過濾策略的非法訪問擋在身份證云認(rèn)證系統(tǒng)之夕卜,在網(wǎng)絡(luò)層面上提升了整個(gè)系統(tǒng)的安全性。
[0078]其中,作為一種可選的邊界路由過濾策略,具體實(shí)施時(shí)可以為預(yù)先在邊界路由上配置允許訪問的網(wǎng)段,判斷目的設(shè)備的公共標(biāo)識(shí)(例如,可以為公網(wǎng)的訪問IP地址)是否在該網(wǎng)段的范圍之內(nèi),如果是,則允許數(shù)據(jù)包通過邊界路由,并將數(shù)據(jù)包向上轉(zhuǎn)發(fā),否則丟棄該讀卡終端發(fā)送的數(shù)據(jù)包。此外,為了防止其他非法訪問,邊界路由過濾策略還可以包括以下方式至少之一:
[0079]方式一:修改默認(rèn)口令:將邊界路由的默認(rèn)口令修改為無特殊意義的口令。
[0080]方式二:關(guān)閉IP直接廣播(IP Directed Broadcast),關(guān)閉IP直接廣播后,可以有效防止Smurf攻擊。
[0081 ] 方式三:關(guān)閉邊界路由器的HTTP(HyperText Transfer Protocol,超文本傳輸協(xié)議)服務(wù)。
[0082]方式四:封鎖ICMPping(Internet Control Message Protocol,網(wǎng)絡(luò)控制消息協(xié)議)請求,通過封鎖ping可以是使系統(tǒng)更容易避開那些無人注意的掃描活動(dòng),使系統(tǒng)減小被攻擊的可能性。
[0083]方式五:封鎖不必要的端口,除了業(yè)務(wù)區(qū)正常對外服務(wù)的端口外,關(guān)閉其他一切端
□O
[0084]由此,通過對邊界路的維護(hù)可以將不符合邊界路由過濾策略允許通過的非法訪問擋在身份證云認(rèn)證系統(tǒng)之外,保證身份證云認(rèn)證系統(tǒng)的安全。
[0085]S102:被選擇的邊界防火墻接收數(shù)據(jù)包,根據(jù)數(shù)據(jù)包的內(nèi)容確定讀卡終端訪問的目的設(shè)備的標(biāo)識(shí),并將數(shù)據(jù)包以及目的設(shè)備的標(biāo)識(shí)發(fā)送至核心交換機(jī);
[0086]本實(shí)施例中,邊界防火墻的主要功能是控制來自互聯(lián)網(wǎng)的外部網(wǎng)絡(luò)對內(nèi)部網(wǎng)絡(luò)的訪問,保護(hù)內(nèi)部網(wǎng)絡(luò)不遭受互聯(lián)網(wǎng)讀卡終端(主要是指非法的黑客)的攻擊。邊界防火墻通過網(wǎng)絡(luò)地址轉(zhuǎn)換技術(shù)將受保護(hù)的內(nèi)部網(wǎng)絡(luò)的全部主機(jī)地址(即目的IP地址和目的端口,調(diào)度服務(wù)器或安全控制模塊的私有IP地址和端口)映射成防火墻上設(shè)置的少數(shù)幾個(gè)有效公網(wǎng)IP地址(即訪問IP地址和訪問端口),這樣,外部網(wǎng)絡(luò)的設(shè)備(讀卡終端)只能獲取到訪問IP地址和訪問端口,而無法獲取到實(shí)際要訪問的設(shè)備的真實(shí)IP地址和端口(即目的IP地址和目的端口),這樣就可以對外屏蔽內(nèi)部網(wǎng)絡(luò)構(gòu)和IP地址,保護(hù)內(nèi)部網(wǎng)絡(luò)的安全。因此,本實(shí)施例中,被選擇的邊界防火墻根據(jù)數(shù)據(jù)包的內(nèi)容確定讀卡終端訪問的目的設(shè)備的標(biāo)識(shí),包括:被選擇的邊界防火墻根據(jù)網(wǎng)絡(luò)地址轉(zhuǎn)換協(xié)議將目的設(shè)備的公共標(biāo)識(shí)映射為對應(yīng)的目的設(shè)備的標(biāo)識(shí)。其中,目的設(shè)備的公共標(biāo)識(shí)即為公網(wǎng)的訪問IP地址和訪問端口,而目的設(shè)備的標(biāo)識(shí)即為實(shí)際要訪問的內(nèi)網(wǎng)設(shè)備(如調(diào)度服務(wù)器和認(rèn)證安全控制模塊)的目的IP地址和目的端口。當(dāng)邊界防火墻接收到數(shù)據(jù)包后,首先要根據(jù)網(wǎng)絡(luò)地址轉(zhuǎn)換協(xié)議(Network AddressTranslat1n,簡稱NAT)將目的設(shè)備的公共標(biāo)識(shí)(S卩,公網(wǎng)的訪問IP地址和訪問端口)映射出對應(yīng)的目的設(shè)備的標(biāo)識(shí)(即,目的IP地址和目的端口),而目的IP地址和目的端口才是內(nèi)部網(wǎng)絡(luò)設(shè)備的實(shí)際地址,根據(jù)目的IP地址和目的端口進(jìn)行數(shù)據(jù)包的轉(zhuǎn)發(fā)。
[0087]邊界防火墻是建立在內(nèi)外網(wǎng)絡(luò)邊界上的過濾封鎖機(jī)制,內(nèi)部網(wǎng)絡(luò)(即身份證云認(rèn)證系統(tǒng))被認(rèn)為是安全和可信的,外部網(wǎng)絡(luò)則被認(rèn)為是不安全和不可信賴的。防火墻的作用是防止不希望的、未經(jīng)授權(quán)的通信進(jìn)出被保護(hù)的內(nèi)部網(wǎng)絡(luò),通過邊界控制強(qiáng)化內(nèi)部網(wǎng)絡(luò)的安全性。因此,作為本實(shí)施例中的一種可選實(shí)施方式,在步驟S102中,邊界防火墻在根據(jù)數(shù)據(jù)包的內(nèi)容確定讀卡終端訪問的目的設(shè)備的標(biāo)識(shí)之前,本方法還包括:根據(jù)預(yù)設(shè)的邊界防火墻過濾策略,判斷數(shù)據(jù)包是否包括非法數(shù)據(jù),如果不是,則執(zhí)行根據(jù)數(shù)據(jù)包的內(nèi)容確定讀卡終端訪問的目的設(shè)備的標(biāo)識(shí)的操作,即根據(jù)訪問IP地址和訪問端口映射出對應(yīng)的目的IP地址和目的端口的操作。由此,通過邊界防火墻可以極大地降低整體網(wǎng)絡(luò)安全建設(shè)的管理成本,提高身份證云認(rèn)證系統(tǒng)的安全。
[0088]其中,作為一種可選的邊界防火墻過濾策略,具體實(shí)施時(shí)可以預(yù)先在邊界防火墻配置DDoS(Distributed Denial of service,分布式拒絕服務(wù))特征數(shù)據(jù)庫,該數(shù)據(jù)庫類似于病毒庫,存儲(chǔ)有DDoS特征值,邊界防火墻將接收到數(shù)據(jù)包的內(nèi)容與DDoS特征數(shù)據(jù)庫中的DDoS特征值進(jìn)行匹配,如果能夠匹配到,則說明書數(shù)據(jù)包為非法數(shù)據(jù)包,邊界防火墻受到DDoS攻擊,則將該數(shù)據(jù)包丟棄,不會(huì)繼續(xù)轉(zhuǎn)發(fā)至核心交換機(jī)。通常,非法數(shù)據(jù)包的形式多種多樣,有的非法數(shù)據(jù)包中并沒有讀卡終端的數(shù)據(jù),而僅僅由一些攻擊報(bào)文組成,有的非法數(shù)據(jù)包可能包含一部分合法數(shù)據(jù),一部分攻擊報(bào)文,此處不再詳述。
[0089]S103:核心交換機(jī)根據(jù)目的設(shè)備的標(biāo)識(shí)將數(shù)據(jù)包發(fā)送至調(diào)度服務(wù)器,或者,根據(jù)目的設(shè)備的標(biāo)識(shí)將數(shù)據(jù)包和目的設(shè)備的標(biāo)識(shí)發(fā)送至業(yè)務(wù)區(qū)的業(yè)務(wù)區(qū)防火墻;
[0090]具體地,核心交換機(jī)對目的設(shè)備的標(biāo)識(shí)(即目的IP地址和目的端口)進(jìn)行判斷,如果目的IP地址和目的端口指向調(diào)度服務(wù)器,則執(zhí)行步驟S104,如果目的IP地址和目的端口指向業(yè)務(wù)區(qū)的認(rèn)證安全控制模塊,則執(zhí)行步驟S106;
[0091]而本系統(tǒng)中讀卡終端實(shí)際需要訪問的設(shè)備主要包括兩種:調(diào)度服務(wù)器和業(yè)務(wù)區(qū)的認(rèn)證安全控制模塊。讀卡終端首次必須訪問調(diào)度服務(wù)器,需要調(diào)度服務(wù)器為其分配一個(gè)空閑的認(rèn)證安全控制模塊,而在讀卡終端收到調(diào)度服務(wù)器為其分配的認(rèn)證安全控制模塊的標(biāo)識(shí)(即訪問端口)后,讀卡終端便可以直接訪問認(rèn)證安全控制模塊了。
[0092]S104:核心交換機(jī)將數(shù)據(jù)包發(fā)送至調(diào)度服務(wù)器;
[0093]在本實(shí)施例中,核心交換機(jī)為整個(gè)身份證云認(rèn)證系統(tǒng)的基礎(chǔ)網(wǎng)絡(luò)設(shè)備,需要轉(zhuǎn)發(fā)非常龐大的流量,因?yàn)樽x卡終端可以分布在全國各地,具有成千上萬個(gè),因此,核心交換機(jī)對冗余能力、可靠性和傳輸速度方面要求較高。在本實(shí)施例中,核心交換機(jī)接收到邊界防火墻發(fā)送的數(shù)據(jù)包以及確定的讀卡終端訪問的目的設(shè)備的標(biāo)識(shí)(例如,可以為目的設(shè)備的目的IP地址和目的端口),并將接收到的數(shù)據(jù)包轉(zhuǎn)發(fā)至目的IP地址和目的端口指向的實(shí)際訪問設(shè)備。
[0094]S105:調(diào)度服務(wù)器接收數(shù)據(jù)包,為讀卡終端選擇一個(gè)空閑的認(rèn)證安全控制模塊;并將空閑的認(rèn)證安全控制模塊的標(biāo)識(shí)發(fā)送至讀卡終端;
[0095]在本步驟中,具體包括:調(diào)度服務(wù)器從業(yè)務(wù)區(qū)的認(rèn)證數(shù)據(jù)庫獲取調(diào)度服務(wù)器的管轄范圍內(nèi)的端口狀態(tài)列表,每個(gè)端口對應(yīng)一個(gè)認(rèn)證安全控制模塊;并根據(jù)工作任務(wù)均衡的原則,從端口狀態(tài)列表中選擇一個(gè)狀態(tài)空閑的端口作為讀卡終端的訪問端口(即空閑的認(rèn)證安全控制模塊的標(biāo)識(shí)),并將訪問端口發(fā)送至讀卡終端;
[0096]本實(shí)施例中,調(diào)度服務(wù)器為讀卡終端提供空閑的認(rèn)證安全控制模塊的調(diào)度服務(wù),業(yè)務(wù)區(qū)內(nèi)的認(rèn)證安全控制模塊由調(diào)度服務(wù)器統(tǒng)一調(diào)度。讀卡終端每次請求身份證讀卡業(yè)務(wù)時(shí),調(diào)度服務(wù)器都會(huì)查詢業(yè)務(wù)區(qū)的云認(rèn)證數(shù)據(jù)庫中的端口狀態(tài)列表,根據(jù)工作任務(wù)均衡的原則,從端口狀態(tài)列表中選擇狀態(tài)空閑的端口作為讀卡終端的訪冋端口,并將訪冋端口發(fā)送至讀卡終端,由此,實(shí)現(xiàn)業(yè)務(wù)區(qū)的多個(gè)認(rèn)證安全控制模塊的統(tǒng)一調(diào)度。
[0097]作為本實(shí)施例的一種可選實(shí)施方式,數(shù)據(jù)包為讀卡終端首次需要調(diào)度服務(wù)器分配空閑的認(rèn)證安全控制模塊的數(shù)據(jù)包的情況下,讀卡終端發(fā)送給邊界路由的數(shù)據(jù)包至少還包括:讀卡終端的標(biāo)識(shí)信息以及讀卡終端的數(shù)字證書(數(shù)字證書也可視為讀卡終端的標(biāo)識(shí)信息);調(diào)度服務(wù)器還可以根據(jù)數(shù)據(jù)包中的信息對讀卡終端進(jìn)行接入認(rèn)證,如果允許接入,才查詢端口狀態(tài),分配空閑端口給讀卡終端,如果不允許接入,則直接丟棄該數(shù)據(jù)包,并向讀卡終端返回不允許接入的響應(yīng)信息。具體地,在調(diào)度服務(wù)器從業(yè)務(wù)區(qū)的認(rèn)證數(shù)據(jù)庫獲取調(diào)度服務(wù)器的管轄范圍內(nèi)的端口狀態(tài)列表之前,本實(shí)施例提供的方法還包括:調(diào)度服務(wù)器根據(jù)讀卡終端的標(biāo)識(shí)信息判斷是否允許讀卡終端接入,以及判斷讀卡終端的數(shù)字證書是否異常;且判斷允許讀卡終端接入以及讀卡終端的證書正常。由此,在調(diào)度服務(wù)器為讀卡終端分配空閑端口之前,先對讀卡終端進(jìn)行認(rèn)證,如果認(rèn)證通過,則說明讀卡終端為合法終端,從而保證訪問業(yè)務(wù)區(qū)的認(rèn)證安全控制模塊的外網(wǎng)設(shè)備的合法性。
[0098]其中,調(diào)度服務(wù)器根據(jù)讀卡終端的標(biāo)識(shí)信息判斷是否允許讀卡終端接入,包括:判斷讀卡終端的標(biāo)識(shí)信息是否在黑名單或管控名單中,其中,黑名單中記錄了不允許接入的讀卡終端的標(biāo)識(shí)信息,管控名單中記錄了需要按照預(yù)設(shè)的管控策略對其接入進(jìn)行控制的讀卡終端的標(biāo)識(shí)信息;在判斷讀卡終端的標(biāo)識(shí)信息在黑名單中的情況下,不允許讀卡終端接入;在判斷讀卡終端的標(biāo)識(shí)信息在管控名單中的情況下,調(diào)度服務(wù)器按照預(yù)設(shè)的管控策略判斷是否允許請求接入的讀卡終端接入,由此可以確定調(diào)度服務(wù)器是否允許讀卡終端接入。
[0099]其中,調(diào)度服務(wù)器按照預(yù)設(shè)的管控策略判斷是否允許讀卡終端接入,至少包括以下之一:
[0100]根據(jù)預(yù)設(shè)的管控策略,判斷讀卡終端當(dāng)前是否處于允許的接入位置范圍,如果是,則允許讀卡終端接入,否則,不允許讀卡終端接入,其中,預(yù)設(shè)的管控策略中記錄了讀卡終端允許的接入位置范圍;
[0101]根據(jù)預(yù)設(shè)的管控策略,判斷當(dāng)前時(shí)間是否在允許讀卡終端接入的時(shí)間范圍內(nèi),如果是,則允許讀卡終端接入,否則,不允許讀卡終端接入,其中,預(yù)設(shè)的管控策略中記錄了允許讀卡終端接入的時(shí)間范圍;
[0102]根據(jù)預(yù)設(shè)的管控策略,判斷在預(yù)設(shè)時(shí)間段內(nèi),讀卡終端的歷史接入次數(shù)是否超過預(yù)設(shè)次數(shù)閾值,如果是,則不允許讀卡終端接入,否則,允許讀卡終端接入,其中,預(yù)設(shè)的管控策略中記錄了預(yù)設(shè)時(shí)間段的時(shí)長以及預(yù)設(shè)次數(shù)閾值;
[0103]根據(jù)預(yù)設(shè)的管控策略,判斷在預(yù)設(shè)時(shí)間段內(nèi),讀卡終端連續(xù)兩次接入的接入位置之間的距離是否超過預(yù)設(shè)距離,如果是,則不允許讀卡終端接入,否則,允許讀卡終端接入,其中,預(yù)設(shè)的管控策略中記錄了預(yù)設(shè)時(shí)間段的時(shí)長以及預(yù)設(shè)距離。
[0104]S106:核心交換機(jī)將數(shù)據(jù)包、目的設(shè)備的標(biāo)識(shí)發(fā)送至業(yè)務(wù)區(qū)的業(yè)務(wù)區(qū)防火墻;
[0105]其中,目的設(shè)備的標(biāo)識(shí)例如可以為目的設(shè)備的目的IP地址和目的端口,該目的設(shè)備可以為調(diào)度服務(wù)器為讀卡終端分配的空閑的認(rèn)證安全控制模塊,因此,本步驟中,需要將數(shù)據(jù)包和目的設(shè)備的標(biāo)識(shí)一起轉(zhuǎn)發(fā)給業(yè)務(wù)區(qū)防火墻,以便業(yè)務(wù)區(qū)防火墻可以根據(jù)目的設(shè)備的標(biāo)識(shí)將數(shù)據(jù)包轉(zhuǎn)發(fā)至對應(yīng)的認(rèn)證安全控制模塊。
[0106]S107:業(yè)務(wù)區(qū)的業(yè)務(wù)區(qū)防火墻接收數(shù)據(jù)包,根據(jù)預(yù)設(shè)的業(yè)務(wù)區(qū)防火墻過濾策略,判斷目的設(shè)備的標(biāo)識(shí)是否屬于允許訪問,如果是,則將數(shù)據(jù)包發(fā)送至第一認(rèn)證安全模塊,第一認(rèn)證安全模塊為目的端口和目的IP地址指向的認(rèn)證安全控制模塊;
[0107]本實(shí)施例中,業(yè)務(wù)區(qū)防火墻是外部網(wǎng)絡(luò)設(shè)備訪問業(yè)務(wù)區(qū)核心設(shè)備(認(rèn)證安全控制模塊和驗(yàn)證安全控制模塊)的最后一道防線,例如,業(yè)務(wù)區(qū)防火墻可以預(yù)設(shè)允許訪問的端口表,在收到數(shù)據(jù)包后,可以到允許訪問的端口表查詢,如果目的端口存在于該表中,就表示可以將數(shù)據(jù)包發(fā)送至認(rèn)證安全控制模塊,由此,通過判斷訪問設(shè)備的端口過濾掉不允許通過的數(shù)據(jù)包,進(jìn)一步從網(wǎng)絡(luò)層面保護(hù)系統(tǒng)安全,尤其保護(hù)認(rèn)證安全控制模塊和驗(yàn)證安全控制模塊的安全。
[0108]S108:第一認(rèn)證安全控制模塊接收到數(shù)據(jù)包,對數(shù)據(jù)包解密,并將解密后的數(shù)據(jù)包發(fā)送至第一驗(yàn)證安全控制模塊,第一驗(yàn)證安全控制模塊為與第一認(rèn)證安全控制模塊連接的驗(yàn)證安全控制模塊;
[0109]在本實(shí)施例中,在第一認(rèn)證安全控制模塊對數(shù)據(jù)包解密之前,本實(shí)施例提供的方法還包括:調(diào)度服務(wù)器根據(jù)讀卡終端的標(biāo)識(shí)信息,從認(rèn)證數(shù)據(jù)庫中獲取讀卡終端的認(rèn)證密鑰的密文并發(fā)送至第一認(rèn)證安全控制模塊;其中,讀卡終端的認(rèn)證密鑰的密文為使用認(rèn)證數(shù)據(jù)庫的保護(hù)密鑰對讀卡終端的認(rèn)證密鑰進(jìn)行加密得到的;
[0110]在本步驟中,第一認(rèn)證安全控制模塊對數(shù)據(jù)包解密,包括:第一認(rèn)證安全控制模塊獲取保護(hù)密鑰,利用保護(hù)密鑰對密文解密得到讀卡終端的認(rèn)證密鑰,并利用認(rèn)證密鑰對數(shù)據(jù)包解密;
[0111]S109:第一驗(yàn)證安全控制模塊接收解密后的數(shù)據(jù)包,根據(jù)解密后的數(shù)據(jù)包攜帶的數(shù)據(jù)內(nèi)容向第一認(rèn)證安全控制模塊返回對應(yīng)的第一數(shù)據(jù)包;
[0112]在實(shí)際應(yīng)用中,讀卡終端讀取身份證的信息大致包括3個(gè)階段:尋卡階段、選卡階段和讀卡階段。在尋卡階段中,讀卡終端會(huì)向外廣播尋卡指令,如果有身份證對尋卡指令有響應(yīng),則向讀卡終端返回尋卡數(shù)據(jù),讀卡終端需要經(jīng)過互聯(lián)網(wǎng)接入?yún)^(qū)和隔離區(qū)最終將尋卡數(shù)據(jù)發(fā)送給業(yè)務(wù)區(qū)的第一驗(yàn)證安全控制模塊(第一驗(yàn)證安全控制模塊為與讀卡終端被分配的空閑端口指向的第一認(rèn)證安全控制模塊相連的驗(yàn)證安全控制模塊),第一驗(yàn)證安全控制模塊會(huì)向讀卡終端返回尋卡響應(yīng)數(shù)據(jù);在選卡階段,讀卡終端可以從身份證讀取一些配置信息(如身份證卡片序列、身份證應(yīng)用數(shù)據(jù)和身份證預(yù)設(shè)信息等),并將這些配置信息經(jīng)過互聯(lián)網(wǎng)接入?yún)^(qū)和隔離區(qū)最終發(fā)送至業(yè)務(wù)區(qū)的第一驗(yàn)證安全控制模塊,第一驗(yàn)證安全控制模塊發(fā)起與身份證相互認(rèn)證的流程,讀卡終端轉(zhuǎn)發(fā)該流程中的交互數(shù)據(jù),待第一驗(yàn)證安全控制模塊與身份證完成相互認(rèn)證后,進(jìn)入讀卡階段;在讀卡階段,讀卡終端可以從身份證讀取到身份證信息密文,并經(jīng)過互聯(lián)網(wǎng)接入?yún)^(qū)和隔離區(qū)最終轉(zhuǎn)發(fā)至業(yè)務(wù)區(qū)的第一驗(yàn)證安全控制模塊,第一驗(yàn)證安全控制模塊采用公安部指定的專用產(chǎn)品,符合GA467-2013《居民身份證驗(yàn)證安全控制SAM模塊接口技術(shù)規(guī)范》,可以對身份證信息密文解密得到身份證信息明文,并通過第一認(rèn)證安全控制模塊加密發(fā)送至讀卡終端,讀卡終端對由第一認(rèn)證安全控制模塊加密后的密文解密得到身份證信息明文。因此,在本實(shí)施例中,第一驗(yàn)證安全控制模塊根據(jù)解密后的數(shù)據(jù)包攜帶的數(shù)據(jù)內(nèi)容向第一認(rèn)證安全控制模塊返回對應(yīng)的第一數(shù)據(jù)包,包括:
[0113]數(shù)據(jù)內(nèi)容為身份證尋卡數(shù)據(jù)的情況下,第一驗(yàn)證安全控制模塊向第一認(rèn)證安全控制模塊返回第一數(shù)據(jù)包,第一數(shù)據(jù)包至少包括:尋卡響應(yīng)數(shù)據(jù);
[0114]數(shù)據(jù)內(nèi)容為身份證選卡數(shù)據(jù)(如身份證的身份證配置信息、簽名數(shù)據(jù)、數(shù)字證書等需要第一驗(yàn)證安全控制模塊對身份證認(rèn)證的數(shù)據(jù))的情況下,第一驗(yàn)證安全控制模塊向第一認(rèn)證安全控制模塊返回第一數(shù)據(jù)包,第一數(shù)據(jù)包至少包括:與讀卡終端讀取的身份證進(jìn)行認(rèn)證的相關(guān)數(shù)據(jù)(如第一驗(yàn)證安全控制模塊的簽名數(shù)據(jù)、數(shù)字證書等需要身份證對第一驗(yàn)證安全控制模塊認(rèn)證的數(shù)據(jù));
[0115]數(shù)據(jù)內(nèi)容為身份證信息密文的情況下,第一驗(yàn)證安全控制模塊對身份證信息密文解密得到身份證信息明文,向第一認(rèn)證安全控制模塊返回第一數(shù)據(jù)包,第一數(shù)據(jù)包至少包括:身份證信息明文。
[0116]SI 10:第一認(rèn)證安全控制模塊接收第一驗(yàn)證安全控制模塊返回的第一數(shù)據(jù)包,并對第一數(shù)據(jù)包加密,將加密后的第一數(shù)據(jù)包發(fā)送至讀卡終端。
[0117]本實(shí)施例中,第一認(rèn)證安全控制模塊在收到第一驗(yàn)證安全控制模塊返回的第一數(shù)據(jù)包之后,為了保證傳輸安全,還需要對第一數(shù)據(jù)包加密后再返回給讀卡終端,作為一種可選的實(shí)施方式,第一認(rèn)證安全控制模塊對第一數(shù)據(jù)包加密,將加密后的第一數(shù)據(jù)包發(fā)送至讀卡終端,具體包括:第一認(rèn)證安全控制模塊利用讀卡終端的認(rèn)證密鑰對第一數(shù)據(jù)包加密,將加密后的第一數(shù)據(jù)包發(fā)送至讀卡終端,讀卡終端可以利用自己的認(rèn)證密鑰對加密后的第一數(shù)據(jù)包解密得到第一數(shù)據(jù)包;由此,通過認(rèn)證密鑰加密第一數(shù)據(jù)包可以實(shí)現(xiàn)密文傳輸,保證了傳輸安全性。此外,如果沒有與讀卡終端對應(yīng)的認(rèn)證密鑰即使截獲該加密后的第一數(shù)據(jù)包也無法解密,只有擁有對應(yīng)的認(rèn)證密鑰的讀卡終端才能對此密文解密,因此,即便該密文被截獲,截獲者也無法請以破解,進(jìn)一步保證了身份證信息明文的傳輸安全。
[0118]作為另一種可選的實(shí)施方式,為了進(jìn)一步避免總是重復(fù)使用同一個(gè)密鑰加解密容易被破解密鑰的弊端,第一認(rèn)證安全控制模塊對第一數(shù)據(jù)包加密,將加密后的第一數(shù)據(jù)包發(fā)送至讀卡終端,具體包括:第一認(rèn)證安全控制模塊根據(jù)隨機(jī)數(shù)生成會(huì)話密鑰,利用會(huì)話密鑰對第一數(shù)據(jù)包加密得到第一數(shù)據(jù)包密文;并利用讀卡終端的用于加密的數(shù)字證書的公鑰對第一數(shù)據(jù)包密文和會(huì)話密鑰加密生成會(huì)話密文,或者,利用讀卡終端的加密的數(shù)字證書的公鑰對會(huì)話密鑰加密生成會(huì)話密文,將會(huì)話密文和第一數(shù)據(jù)包密文發(fā)送至讀卡終端;讀卡終端,還用于利用本地存儲(chǔ)的與用于加密的數(shù)字證書對應(yīng)的私鑰對會(huì)話密文解密得到第一數(shù)據(jù)包密文和會(huì)話密鑰,或者,利用私鑰對會(huì)話密文解密得到會(huì)話密鑰,并利用會(huì)話密鑰對第一數(shù)據(jù)包密文解密得到第一數(shù)據(jù)包的明文。該可選實(shí)施方式與上一可選實(shí)施方式的區(qū)別在于:認(rèn)證安全控制模塊沒有繼續(xù)使用讀卡終端的認(rèn)證密鑰,而是根據(jù)隨機(jī)數(shù)生成會(huì)話密鑰,該會(huì)話密鑰是隨機(jī)的,利用該會(huì)話密鑰加密比利用固定的傳輸密鑰加密的可靠性更高,更不容易被破譯。
[0119]在本實(shí)施例提供的數(shù)據(jù)傳輸?shù)姆椒ǖ恼麄€(gè)過程中,作為本實(shí)施例中的一種可選實(shí)施方式,本實(shí)施例提供的方法還包括:與邊界路由連接的流量清洗設(shè)備監(jiān)測流經(jīng)邊界路由的業(yè)務(wù)流量,如果根據(jù)流經(jīng)邊界路由的業(yè)務(wù)流量檢測到邊界路由受到分布式拒絕服務(wù)攻擊,則對流經(jīng)邊界路由的業(yè)務(wù)流量進(jìn)行流量清洗。
[0120]在本實(shí)施例中,流量清洗設(shè)備對互聯(lián)網(wǎng)接入的數(shù)據(jù)(即邊界路由接收到的數(shù)據(jù)包)進(jìn)行實(shí)時(shí)監(jiān)控,及時(shí)發(fā)現(xiàn)包括分布式拒絕服務(wù)DDoS攻擊在內(nèi)的異常流量。當(dāng)異常流量達(dá)到或超過預(yù)設(shè)的安全基線時(shí),流量清洗設(shè)備將開啟清洗過濾流程。本系統(tǒng)通過流量清洗設(shè)備,減輕了來自于DDoS攻擊流量對內(nèi)部網(wǎng)絡(luò)造成的壓力,提升帶寬利用的有效性;保護(hù)內(nèi)部網(wǎng)絡(luò)免受來自互聯(lián)網(wǎng)的攻擊,提高網(wǎng)絡(luò)性能。
[0121]由此,本系統(tǒng)中的互聯(lián)網(wǎng)接入?yún)^(qū)通過邊界路由和邊界防火墻能夠在拒絕對系統(tǒng)的非法訪問的同時(shí)保證讀卡終端對系統(tǒng)的正常訪問,通過流量清洗設(shè)備能夠?qū)ヂ?lián)網(wǎng)進(jìn)入的數(shù)據(jù)進(jìn)行實(shí)時(shí)監(jiān)控,在不影響正常業(yè)務(wù)的同時(shí)清洗掉異常流量,保護(hù)內(nèi)部網(wǎng)絡(luò)免受來自互聯(lián)網(wǎng)的攻擊,提尚網(wǎng)絡(luò)性能。
[0122]在本實(shí)施例中,核心交換機(jī)實(shí)際上是一個(gè)為轉(zhuǎn)發(fā)數(shù)據(jù)包優(yōu)化的計(jì)算機(jī),而是計(jì)算機(jī)就有被攻擊的可能,比如非法獲取核心交換機(jī)的控制權(quán),導(dǎo)致網(wǎng)絡(luò)癱瘓,另一方面也會(huì)受到DDoS攻擊。因此,為防止核心交換機(jī)受到非法侵害,在上述步驟中,本實(shí)施例提供的方法還包括:與核心交換機(jī)連接的入侵檢測設(shè)備監(jiān)測流經(jīng)核心交換機(jī)的業(yè)務(wù)流量,根據(jù)用戶的歷史行為模型、預(yù)存的專家知識(shí)以及神經(jīng)網(wǎng)絡(luò)模型對流經(jīng)核心交換機(jī)的業(yè)務(wù)流量進(jìn)行匹配,一旦匹配成功,則判斷有入侵行為,立即斷開讀卡終端與訪問設(shè)備的連接,并收集證據(jù)和實(shí)施數(shù)據(jù)恢復(fù),此外還可以結(jié)合異常檢測的策略監(jiān)測流經(jīng)核心交換機(jī)的業(yè)務(wù)流量。通過入侵檢測設(shè)備對核心交換機(jī)的運(yùn)行狀況進(jìn)行監(jiān)視,盡可能發(fā)現(xiàn)各種攻擊企圖、攻擊行為或者攻擊結(jié)果,以保證網(wǎng)絡(luò)系統(tǒng)資源的機(jī)密性、完整性和可用性。此外,為防止核心交換機(jī)受到非法侵害,進(jìn)一步地,本實(shí)施例提供的方法還包括:與核心交換機(jī)連接的入侵防御設(shè)備監(jiān)測核心交換機(jī)接收到的數(shù)據(jù)包,判斷核心交換機(jī)接收到的數(shù)據(jù)包是否為非法數(shù)據(jù),如果是,則將核心交換機(jī)接收到的數(shù)據(jù)包丟棄。其中,入侵防御設(shè)備判斷核心交換機(jī)接收到的數(shù)據(jù)包是否為非法數(shù)據(jù),可以通過以下方式:比如,入侵防御設(shè)備將核心交換機(jī)接收到的數(shù)據(jù)包與預(yù)置的病毒數(shù)據(jù)庫中的病毒特征進(jìn)行匹配,如果能夠匹配到,則確定該匹配到的數(shù)據(jù)包為非法數(shù)據(jù),此外,還可以考慮應(yīng)用程序或網(wǎng)路傳輸中的異常情況,比如,用戶或用戶程序違反安全條例、數(shù)據(jù)包在不應(yīng)該出現(xiàn)的時(shí)段出現(xiàn)、作業(yè)系統(tǒng)或應(yīng)用程序弱點(diǎn)的空子正在被利用等等現(xiàn)象,來輔助識(shí)別入侵和攻擊。入侵防御設(shè)備雖然也考慮已知病毒特征,但是它并不僅僅依賴于已知病毒特征。入侵防御設(shè)備是對防病毒軟件和防火墻的補(bǔ)充,以提高系統(tǒng)的安全性。
[0123]通過本實(shí)施例提供的數(shù)據(jù)傳輸?shù)姆椒?,通過將該系統(tǒng)劃分為互聯(lián)網(wǎng)接入?yún)^(qū)、隔離區(qū)和業(yè)務(wù)區(qū)三個(gè)層次,每個(gè)層次采用不同的安全策略,通過一道道的安全防線,在網(wǎng)絡(luò)層面上提升了整個(gè)系統(tǒng)的安全性,以避免業(yè)務(wù)區(qū)受到非法攻擊,尤其保證認(rèn)證安全控制模塊與驗(yàn)證安全控制模塊的安全。
[0124]實(shí)施例3
[0125]本實(shí)施例提供了一種內(nèi)管服務(wù)器,如圖5所示,該內(nèi)管服務(wù)器可以是一個(gè)集中式的服務(wù)器,以便集中管理,內(nèi)管服務(wù)器也可以是一個(gè)分布式的服務(wù)器,以便整合網(wǎng)絡(luò)資源。該內(nèi)管服務(wù)器包括:安全訪問單元、顯示單元、第一輸入接口、安全處理器、主控處理器、系統(tǒng)管理單元、參數(shù)配置單元和第二輸入接口。
[0126]安全訪問單元,用于檢測用戶請求,在檢測到用戶請求為用戶登錄請求時(shí),獲取與用戶登錄請求對應(yīng)的提示信息,并將提示信息發(fā)送至顯示單元。
[0127]具體的,安全訪問單元通過定時(shí)或者不定時(shí)地刷新或者檢測是否接收到用戶請求,當(dāng)接收到用戶請求時(shí),判斷該用戶請求的類型,根據(jù)請求的特征來判斷其是否是用戶登錄請求,例如,安全訪問單元可以通過內(nèi)管服務(wù)器的Web頁面,Web頁面設(shè)置有登錄按鈕,一旦安全訪問單元檢測到登錄按鈕被按下,則判定為檢測到用戶登錄請求;或者內(nèi)管服務(wù)器的web頁面直接顯示登錄信息輸入框,當(dāng)在登錄信息輸入框中檢測到光標(biāo)時(shí),則安全訪問單元判定為檢測到用戶登錄請求。
[0128]當(dāng)然,內(nèi)管服務(wù)器的用戶登錄請求可以根據(jù)不同的用戶設(shè)有不同的登錄請求,例如,可以區(qū)分管理員用戶登錄、普通用戶登錄、操作用戶登錄、運(yùn)行用戶登錄等,針對不同的用戶登錄請求設(shè)置不同的登錄接口,從而分別進(jìn)行管控。
[0129]當(dāng)安全訪問單元檢測到用戶請求為用戶登錄請求時(shí),執(zhí)行后續(xù)操作,即獲取與用戶登錄請求對應(yīng)的提示信息,并將提示信息發(fā)送至顯示單元;當(dāng)安全訪問單元沒有檢測到用戶登錄請求或者檢測到無效請求時(shí),則重復(fù)執(zhí)行檢測用戶請求的操作。
[0130]在檢測到用戶登錄請求時(shí),內(nèi)管服務(wù)器還獲取用戶登錄請求的類型,當(dāng)采取類似觸發(fā)登錄按鈕來進(jìn)行登錄時(shí),針對上述的不同用戶的登錄請求獲取到與不同用戶對應(yīng)的登錄提示信息,例如,當(dāng)用戶為管理員用戶、操作用戶或運(yùn)行用戶時(shí),在提示信息可以彈出用戶名和密碼的輸入框的同時(shí),還提示“插入安全設(shè)備或電子簽名令牌”等;當(dāng)用戶為普通用戶時(shí),提示信息可以僅為彈出用戶名和密碼的輸入框。通過設(shè)置不同的用戶登錄時(shí)對應(yīng)的提示信息,使得不同級別的用戶可以執(zhí)行不同的登錄流程,從而兼顧不同用戶的安全性和便捷性的需求。當(dāng)然,本發(fā)明不限于上述提示信息的種類,任何可以提示用戶進(jìn)行登錄的提示信息,均是本發(fā)明的保護(hù)范圍。
[0131]顯示單元,用于顯示提示信息,其中:提示信息用于提示用戶進(jìn)行登錄;具體的,顯示單元可以是集成在內(nèi)管服務(wù)器中,也可以是外接的顯示器。
[0132]第一輸入接口,用于接收與提示信息對應(yīng)的身份驗(yàn)證信息,身份驗(yàn)證信息至少包括用戶身份信息以及待驗(yàn)證信息,至少將身份驗(yàn)證信息發(fā)送至安全處理器;具體的,用戶可以通過有線接口(USB接口、音頻接口等)、無線接口(WiF1、NFC、RFID等)、鍵盤、觸屏等設(shè)備輸入設(shè)備輸入與提示信息對應(yīng)的身份驗(yàn)證信息,該身份驗(yàn)證信息中至少包括了能夠代表用戶身份的信息,該用戶身份信息可以是用戶序列號(hào)、用戶類別、用戶名、用戶標(biāo)識(shí)等信息,該身份驗(yàn)證信息中還包括了待驗(yàn)證信息(如用戶證書、數(shù)字簽名、用戶識(shí)別信息等),該待驗(yàn)證信息可以是能夠驗(yàn)證用戶合法性的信息,用于內(nèi)管服務(wù)器對用戶登錄的合法性進(jìn)行驗(yàn)證。
[0133]安全處理器,用于獲取驗(yàn)證信息,并從接收的身份驗(yàn)證信息中獲取待驗(yàn)證信息,利用驗(yàn)證信息對待驗(yàn)證信息進(jìn)行驗(yàn)證,如果驗(yàn)證通過,則將用戶身份信息發(fā)送至主控處理器,否則,將登錄失敗信息發(fā)送至顯示單元,并重新獲取與用戶登錄請求對應(yīng)的提示信息;具體來說,驗(yàn)證信息是內(nèi)管服務(wù)器預(yù)存的信息或者通過安全設(shè)備或電子簽名令牌等身份設(shè)備獲取的信息,而待驗(yàn)證信息是用戶輸入的信息。
[0134]在本實(shí)施例中安全處理器進(jìn)行身份驗(yàn)證的方式可以是以下一種或者幾種方式,當(dāng)然本發(fā)明并不局限于以下幾種方式:
[0135]方式一、第一輸入接口為USB接口、音頻接口或無線接口;第一輸入接口連接至安全設(shè)備,接收安全設(shè)備中存儲(chǔ)并發(fā)送的用戶證書;安全處理器獲取預(yù)存的根證書,并從接收的身份驗(yàn)證信息中獲取用戶證書,利用預(yù)存的根證書對用戶證書的合法性進(jìn)行驗(yàn)證。具體的實(shí)施方式中,用戶利用安全設(shè)備來驗(yàn)證身份時(shí),該安全設(shè)備中存儲(chǔ)有代表用戶身份的數(shù)字證書,而安全處理器中存儲(chǔ)有簽發(fā)該數(shù)字證書的根證書(驗(yàn)證信息),當(dāng)安全處理器接收到連接的安全設(shè)備發(fā)送來的用戶證書(待驗(yàn)證信息)后,利用預(yù)存的根證書對該數(shù)字證書進(jìn)行合法性校驗(yàn),如果驗(yàn)證合法性通過,則認(rèn)為驗(yàn)證通過。當(dāng)然,在進(jìn)行驗(yàn)證的過程中,當(dāng)安全處理器需要進(jìn)行驗(yàn)證時(shí),可以先通過第一輸入接口發(fā)送指令給安全設(shè)備,安全設(shè)備在接收到相應(yīng)的指令后才將用戶證書發(fā)送給安全處理器,保證驗(yàn)證正確和及時(shí)執(zhí)行。關(guān)于證書校驗(yàn)的過程屬于現(xiàn)有流程,此處不再贅敘。通過本方式的驗(yàn)證方式,利用安全設(shè)備的用戶證書來驗(yàn)證登錄,實(shí)現(xiàn)物理隔離,保證了登錄的安全性。
[0136]方式二、第一輸入接口包括USB接口、音頻接口或無線接口;第一輸入接口連接至電子簽名令牌,接收電子簽名令牌生成并發(fā)送的簽名信息,簽名信息包括:預(yù)設(shè)信息以及電子簽名令牌根據(jù)預(yù)設(shè)信息進(jìn)行簽名得到的簽名值;安全處理器獲取電子簽名令牌的公鑰,利用電子簽名令牌的公鑰對簽名信息進(jìn)行驗(yàn)證;具體的實(shí)施方式中,用戶利用電子簽名令牌來驗(yàn)證身份時(shí),該電子簽名令牌存儲(chǔ)有代表用戶唯一身份的數(shù)字證書和私鑰,并可以生成預(yù)設(shè)信息,該預(yù)設(shè)信息可以為隨機(jī)生成的隨機(jī)數(shù)或者用戶的個(gè)人標(biāo)識(shí)信息,電子簽名令牌可以利用私鑰對預(yù)設(shè)信息進(jìn)行簽名獲得簽名值,安全處理器在接收到連接的電子簽名令牌發(fā)送來的預(yù)設(shè)信息和簽名值(待驗(yàn)證信息)后,安全處理器可以獲取電子簽名令牌的公鑰(驗(yàn)證信息)對簽名信息進(jìn)行驗(yàn)證,如果驗(yàn)證簽名正確則認(rèn)為驗(yàn)證通過。該電子簽名令牌的公鑰(驗(yàn)證信息)可以是安全處理器預(yù)存的,或安全處理器向其他服務(wù)器獲取的,或者是接收電子簽名令牌發(fā)送的數(shù)字證書獲取的(即電子簽名令牌在發(fā)送簽名信息的同時(shí)還發(fā)送電子簽名令牌的數(shù)字證書,該數(shù)字證書中包括有電子簽名令牌的公鑰)。當(dāng)然,在進(jìn)行驗(yàn)證的過程中,當(dāng)安全處理器需要進(jìn)行驗(yàn)證時(shí),可以先通過第一輸入接口發(fā)送指令給電子簽名令牌,電子簽名令牌在接收到相應(yīng)的指令后才將簽名信息發(fā)送給安全處理器,保證驗(yàn)證正確和及時(shí)執(zhí)行。通過本方式的驗(yàn)證方式,利用電子簽名令牌來驗(yàn)證登錄,電子簽名令牌存放代表用戶唯一身份的數(shù)字證書和用戶私鑰,通過驗(yàn)證簽名驗(yàn)證了用戶的身份,阻止了其他非法登錄,保證了登錄的安全性。
[0137]方式三、第一輸入接口包括鍵盤、觸屏或信息輸入設(shè)備;第一輸入接口接收用戶輸入的用戶識(shí)別信息;安全處理器獲取預(yù)存的驗(yàn)證識(shí)別信息,利用預(yù)存的驗(yàn)證識(shí)別信息對輸入的用戶識(shí)別信息進(jìn)行驗(yàn)證;具體的實(shí)施方式中,識(shí)別信息可以是用戶名和密碼、生物特征信息(指紋、虹膜等)等,安全處理器預(yù)存有用戶的驗(yàn)證識(shí)別信息(驗(yàn)證信息),利用預(yù)存的驗(yàn)證識(shí)別信息對輸入的用戶識(shí)別信息(待驗(yàn)證信息)進(jìn)行比對,比對一致則認(rèn)為驗(yàn)證通過。通過用戶的識(shí)別信息進(jìn)行驗(yàn)證,驗(yàn)證了用戶的身份,保證登錄的安全性。
[0138]在具體的實(shí)現(xiàn)中,可以采取上述方式中的多種來同時(shí)保證登錄,例如可以采用方式一和方式三的組合,也可以采用方式二和方式三的組合,利用多種方式來保證登錄,可以進(jìn)一步保證登錄的安全性。上述第一輸入接口根據(jù)登錄方式的需求,第一輸入接口可以僅是USB接口、音頻接口或無線接口類型的接口,也可以是括鍵盤、觸屏或信息輸入設(shè)備類型的接口,還可以是同時(shí)具備上述兩種類型接口的輸入接口。
[0139]此外,在上述三種實(shí)現(xiàn)方式中,均采用安全處理器來獨(dú)立處理對身份驗(yàn)證的過程,可以與主控處理器隔離,利用安全處理器的獨(dú)立安全性來進(jìn)一步保證用戶登錄的安全。
[0140]主控處理器,用于接收用戶身份信息,根據(jù)用戶身份信息確定用戶的操作權(quán)限,操作權(quán)限為第一權(quán)限和/或第二權(quán)限;具體來說,第一權(quán)限和第二權(quán)限可以是能夠處理不同指令和訪問不同單元(系統(tǒng)管理單元和參數(shù)配置單元)的權(quán)限,在本實(shí)施例中,第一權(quán)限可以是能夠進(jìn)行系統(tǒng)管理指令的處理的權(quán)限,第二權(quán)限可以是是能夠進(jìn)行參數(shù)配置指令的處理的權(quán)限;一個(gè)用戶身份可以僅具備第一權(quán)限,也可以僅具備第二權(quán)限,也可以同時(shí)具備第一權(quán)限和第二權(quán)限。在具體實(shí)施中,可以通過用戶身份信息(如用戶序列號(hào)、用戶類別、用戶名、用戶標(biāo)識(shí))來確定用戶的類別,通過用戶的類別來確定用戶的操作權(quán)限,例如,根據(jù)用戶的身份信息確定該用戶為管理員用戶,則該管理員用戶同時(shí)具備第一權(quán)限和第二權(quán)限,即該管理員可以處理系統(tǒng)管理指令和參數(shù)配置指令;或者根據(jù)用戶的身份信息確定該用戶為操作員用戶,則該操作員用戶具備第一權(quán)限,即該操作員可以處理系統(tǒng)管理指令;或者根據(jù)用戶的身份信息確定該用戶為運(yùn)行員用戶,則該運(yùn)行員具備第二權(quán)限,即該運(yùn)行員可以處理參數(shù)配置指令。當(dāng)然,在實(shí)際的系統(tǒng)中,可以僅僅有一種用戶,即僅有同時(shí)具備第一權(quán)限和第二權(quán)限的管理員用戶。通過在用戶登錄系統(tǒng)后,根據(jù)其用戶身份的不同賦予了不同的操作權(quán)限,在內(nèi)管統(tǒng)內(nèi)部構(gòu)筑了一道道墻壁,使用戶只能訪問其被授權(quán)訪問的系統(tǒng)資源。
[0141]第二輸入接口,還用于接收用戶的操作請求,將操作請求發(fā)送至主控處理器;具體來說,用戶可以通過鍵盤輸入或者在內(nèi)管服務(wù)器的web頁面選擇的方式輸入操作請求,此處第二輸入接口和第一輸入接口可以是不同的兩個(gè)接口(例如第一輸入接口為USB接口,第二輸入接口為鍵盤),也可以是同一個(gè)接口實(shí)現(xiàn)第一輸入接口和第二輸入接口的功能。
[0142]主控處理器,還用于判斷操作請求的類型,如果操作請求包括系統(tǒng)管理指令,且確定的用戶對應(yīng)的操作權(quán)限為第一權(quán)限或者用戶對應(yīng)的操作權(quán)限為第一權(quán)限和第二權(quán)限時(shí),將操作請求發(fā)送至系統(tǒng)管理單元;如果操作請求包括參數(shù)配置指令,且確定的用戶對應(yīng)的操作權(quán)限為第二權(quán)限或者用戶對應(yīng)的操作權(quán)限為第一權(quán)限和第二權(quán)限時(shí),將操作請求發(fā)送至參數(shù)配置單元:具體的,操作請求中至少包括操作指令,該操作指令可以是系統(tǒng)管理指令或參數(shù)配置指令,當(dāng)將該操作指令與用戶的操作權(quán)限匹配上時(shí),則主控處理器調(diào)用不同的單元完成不同的操作。
[0143]系統(tǒng)管理單元,用于在接收到操作請求后,獲取系統(tǒng)管理指令對應(yīng)的系統(tǒng)管理?xiàng)l目,根據(jù)系統(tǒng)管理指令對系統(tǒng)管理?xiàng)l目執(zhí)行對應(yīng)的操作;具體來說,此時(shí)操作請求包括了系統(tǒng)管理指令,該系統(tǒng)管理指令用于實(shí)現(xiàn)對內(nèi)管服務(wù)器信息的管理,該系統(tǒng)管理指令可以是包括查詢指令、修改指令、增加指令或刪除指令等指令,實(shí)現(xiàn)對內(nèi)管服務(wù)器中各個(gè)管理?xiàng)l目的查詢、修改、增加、刪除等功能,當(dāng)需要進(jìn)行系統(tǒng)管理時(shí),則需要確定用戶具備相應(yīng)的權(quán)限才允許其進(jìn)行管理,例如,具備管理員或者操作員權(quán)限的用戶可以對系統(tǒng)進(jìn)行管理。系統(tǒng)管理?xiàng)l目是內(nèi)管服務(wù)器中可供用戶進(jìn)行修改的條目,可以包括但不限于用戶、角色、客戶、產(chǎn)品、報(bào)表、黑名單等,系統(tǒng)管理?xiàng)l目可以是包含在操作請求中,也可以是用戶通過鍵盤輸入或內(nèi)管服務(wù)器web頁面選擇來輸入系統(tǒng)管理指令所對應(yīng)的系統(tǒng)管理?xiàng)l目,必要時(shí),還需要輸入一些管理參數(shù)來實(shí)現(xiàn)管理功能。
[0144]參數(shù)配置單元,用于在接收到操作請求后,獲取參數(shù)配置指令對應(yīng)的待配置條目和更新參數(shù),根據(jù)更新參數(shù)對待配置條目的參數(shù)進(jìn)行配置;具體來說,此時(shí)操作請求包括了參數(shù)配置指令,該參數(shù)配置指令用于實(shí)現(xiàn)對內(nèi)管服務(wù)器參數(shù)的配置,當(dāng)需要進(jìn)行參數(shù)配置時(shí),則需要確定用戶具備相應(yīng)的權(quán)限才允許其進(jìn)行管理,例如,具備管理員或者運(yùn)行員權(quán)限的用戶才可以對參數(shù)進(jìn)行配置。參數(shù)配置指令對應(yīng)的待配置條目可以包括:內(nèi)管子系統(tǒng)參數(shù)、認(rèn)證安全控制模塊參數(shù)、讀卡終端APP參數(shù)、黑名單策略、頻度管控策略等,內(nèi)管服務(wù)器通過更新參數(shù)對上述待配置條目進(jìn)行配置,更新參數(shù)可以包含在操作請求中,也可以是用戶通過鍵盤輸入或內(nèi)管服務(wù)器web頁面選擇來輸入更新參數(shù)。
[0145]具體來說,當(dāng)確定用戶對應(yīng)的權(quán)限對應(yīng)的操作權(quán)限為第一權(quán)限和第二權(quán)限,即用戶為管理員權(quán)限時(shí),該用戶可以對系統(tǒng)管理指令和參數(shù)配置指令進(jìn)行處理,具體的處理參照前述。
[0146]通過本實(shí)施例的內(nèi)管服務(wù)器,可以實(shí)現(xiàn)通過一個(gè)內(nèi)管服務(wù)器對云認(rèn)證平臺(tái)內(nèi)各個(gè)子系統(tǒng)部件進(jìn)行有效管理,給用戶提供可視化管理界面,提升用戶的體驗(yàn),也便于在運(yùn)維工作中對系統(tǒng)參數(shù)進(jìn)行配置。此外,通過內(nèi)管服務(wù)器對整個(gè)云認(rèn)證平臺(tái)進(jìn)行調(diào)度管理,對部分資源進(jìn)行限制性訪問,通過對不同用戶設(shè)置不同的訪問權(quán)限,保證訪問的安全性。
[0147]在本發(fā)明的一種實(shí)施方式中,在用戶進(jìn)行登錄時(shí),還可以通過驗(yàn)證碼來保護(hù)登錄:提示信息還包括參照驗(yàn)證碼;安全訪問單元,還用于生成隨機(jī)碼,根據(jù)隨機(jī)碼生成參照驗(yàn)證碼,獲取參照驗(yàn)證碼,并將參照驗(yàn)證碼發(fā)送至顯示單元和安全處理器;具體來說,在用戶進(jìn)行登錄的界面,可以同時(shí)提示輸入驗(yàn)證碼進(jìn)行驗(yàn)證,也可以進(jìn)行身份驗(yàn)證之前或者之后提示輸入驗(yàn)證碼進(jìn)行驗(yàn)證,內(nèi)管服務(wù)器生成隨機(jī)碼作為參照驗(yàn)證碼,該隨機(jī)碼可以是數(shù)字、圖片等格式。
[0148]顯示單元,還用于顯示參照驗(yàn)證碼;在顯示其他登錄提示信息時(shí),還可以顯示參照驗(yàn)證碼,以便用戶輸入。
[0149]待驗(yàn)證信息還包括登錄驗(yàn)證碼;第一輸入接口,還用于接收登錄驗(yàn)證碼;安全處理器,還用于獲取參照驗(yàn)證碼,并將登錄驗(yàn)證碼與參照驗(yàn)證碼進(jìn)行比對驗(yàn)證。具體來說,內(nèi)管服務(wù)器在獲得用戶通過鍵盤或者其他方式輸入的驗(yàn)證碼后,利用自身存儲(chǔ)或者生成的參照驗(yàn)證碼對輸入的驗(yàn)證碼進(jìn)行比對,在比對一致時(shí)確定驗(yàn)證碼通過。
[0150]采用登錄驗(yàn)證碼的方式可以防止登錄重放攻擊,避免造成系統(tǒng)資源的浪費(fèi),保證系統(tǒng)運(yùn)行的安全性。
[0151]在本發(fā)明的一個(gè)實(shí)施方式中,系統(tǒng)管理指令包括查詢指令、修改指令、增加指令和/或刪除指令;主控處理器,具體用于獲取系統(tǒng)管理指令對應(yīng)的系統(tǒng)管理?xiàng)l目,并判斷系統(tǒng)管理指令的類型;如果系統(tǒng)管理指令的類型指示獲取的系統(tǒng)管理指令為查詢指令,則系統(tǒng)管理單元具體用于根據(jù)查詢指令對系統(tǒng)管理?xiàng)l目執(zhí)行查詢操作;如果系統(tǒng)管理指令的類型指示獲取的系統(tǒng)管理指令為修改指令,則系統(tǒng)管理單元具體用于根據(jù)修改指令對系統(tǒng)管理?xiàng)l目執(zhí)行修改操作;如果系統(tǒng)管理指令的類型指示獲取的系統(tǒng)管理指令為增加指令,則系統(tǒng)管理單元具體用于根據(jù)增加指令對系統(tǒng)管理?xiàng)l目執(zhí)行增加操作;如果系統(tǒng)管理指令的類型指示獲取的系統(tǒng)管理指令為刪除指令,則系統(tǒng)管理單元具體用于根據(jù)刪除指令對系統(tǒng)管理?xiàng)l目執(zhí)行刪除操作。
[0152]在本發(fā)明的一個(gè)實(shí)施方式,系統(tǒng)管理?xiàng)l目包括:用戶、角色、客戶、產(chǎn)品、報(bào)表和/或黑名單;
[0153]當(dāng)系統(tǒng)管理單元根據(jù)查詢指令對系統(tǒng)管理?xiàng)l目進(jìn)行執(zhí)行查詢操作時(shí):如果系統(tǒng)管理?xiàng)l目為用戶,系統(tǒng)管理單元具體用于根據(jù)查詢指令對用戶進(jìn)行查詢,按照預(yù)設(shè)的查詢輸出規(guī)則輸出用戶信息;或如果系統(tǒng)管理?xiàng)l目為角色,系統(tǒng)管理單元具體用于根據(jù)查詢指令對角色進(jìn)行查詢,按照預(yù)設(shè)的查詢輸出規(guī)則輸出角色信息;或如果系統(tǒng)管理?xiàng)l目為客戶,系統(tǒng)管理單元具體用于根據(jù)查詢指令對客戶進(jìn)行查詢,按照預(yù)設(shè)的查詢輸出規(guī)則輸出客戶信息;或如果系統(tǒng)管理?xiàng)l目為產(chǎn)品,系統(tǒng)管理單元具體用于根據(jù)查詢指令對產(chǎn)品進(jìn)行查詢,按照預(yù)設(shè)的查詢輸出規(guī)則輸出產(chǎn)品信息;或如果系統(tǒng)管理?xiàng)l目為報(bào)表,系統(tǒng)管理單元具體用于根據(jù)查詢指令對報(bào)表進(jìn)行查詢,按照預(yù)設(shè)的查詢輸出規(guī)則輸出報(bào)表信息;或如果系統(tǒng)管理?xiàng)l目為黑名單,系統(tǒng)管理單元具體用于根據(jù)查詢指令對黑名單進(jìn)行查詢,按照預(yù)設(shè)的查詢輸出規(guī)則輸出黑名單信息;
[0154]當(dāng)系統(tǒng)管理單元根據(jù)修改指令對系統(tǒng)管理?xiàng)l目執(zhí)行修改操作時(shí):如果系統(tǒng)管理?xiàng)l目為用戶,系統(tǒng)管理單元具體用于根據(jù)修改指令對用戶信息進(jìn)行修改,存儲(chǔ)用戶信息修改結(jié)果;或如果系統(tǒng)管理?xiàng)l目為角色,系統(tǒng)管理單元具體用于根據(jù)修改指令對角色信息進(jìn)行修改,存儲(chǔ)角色信息修改結(jié)果;或如果系統(tǒng)管理?xiàng)l目為客戶,系統(tǒng)管理單元具體用于根據(jù)修改指令對客戶信息進(jìn)行修改,存儲(chǔ)客戶信息修改結(jié)果;或如果系統(tǒng)管理?xiàng)l目為產(chǎn)品,系統(tǒng)管理單元具體用于根據(jù)修改指令對產(chǎn)品信息進(jìn)行修改,存儲(chǔ)產(chǎn)品信息修改結(jié)果;或如果系統(tǒng)管理?xiàng)l目為報(bào)表,系統(tǒng)管理單元具體用于根據(jù)修改指令對報(bào)表信息進(jìn)行修改,存儲(chǔ)報(bào)表信息修改結(jié)果;或如果系統(tǒng)管理?xiàng)l目為黑名單,系統(tǒng)管理單元具體用于根據(jù)修改指令對黑名單信息進(jìn)行修改,存儲(chǔ)黑名單信息修改結(jié)果;
[0155]當(dāng)系統(tǒng)管理單元根據(jù)增加指令對系統(tǒng)管理?xiàng)l目執(zhí)行增加操作時(shí):如果系統(tǒng)管理?xiàng)l目為用戶,系統(tǒng)管理單元具體用于根據(jù)增加指令增加用戶,存儲(chǔ)增加的用戶信息;或如果系統(tǒng)管理?xiàng)l目為角色,系統(tǒng)管理單元具體用于根據(jù)增加指令增加角色,存儲(chǔ)增加的角色信息;或如果系統(tǒng)管理?xiàng)l目為客戶,系統(tǒng)管理單元具體用于根據(jù)增加指令增加客戶,存儲(chǔ)增加的客戶信息;或如果系統(tǒng)管理?xiàng)l目為產(chǎn)品,系統(tǒng)管理單元具體用于根據(jù)增加指令增加產(chǎn)品,存儲(chǔ)增加的產(chǎn)品信息;或如果系統(tǒng)管理?xiàng)l目為報(bào)表,系統(tǒng)管理單元具體用于根據(jù)增加指令增加報(bào)表,存儲(chǔ)增加的報(bào)表信息;或如果系統(tǒng)管理?xiàng)l目為黑名單,系統(tǒng)管理單元具體用于根據(jù)增加指令增加黑名單,存儲(chǔ)增加的黑名單信息;
[0156]當(dāng)系統(tǒng)管理單元根據(jù)刪除指令對系統(tǒng)管理?xiàng)l目執(zhí)行刪除操作時(shí):如果系統(tǒng)管理?xiàng)l目為用戶,系統(tǒng)管理單元具體用于根據(jù)刪除指令刪除用戶;或如果系統(tǒng)管理?xiàng)l目為角色,系統(tǒng)管理單元具體用于根據(jù)刪除指令刪除角色;或如果系統(tǒng)管理?xiàng)l目為客戶,系統(tǒng)管理單元具體用于根據(jù)刪除指令刪除客戶;或如果系統(tǒng)管理?xiàng)l目為產(chǎn)品,系統(tǒng)管理單元具體用于根據(jù)刪除指令刪除產(chǎn)品;或如果系統(tǒng)管理?xiàng)l目為報(bào)表,系統(tǒng)管理單元具體用于根據(jù)刪除指令刪除報(bào)表;或如果系統(tǒng)管理?xiàng)l目為黑名單,系統(tǒng)管理單元具體用于根據(jù)刪除指令刪除黑名單。
[0157]以下對各個(gè)系統(tǒng)管理?xiàng)l目的操作分別進(jìn)行詳細(xì)說明:
[0158]當(dāng)系統(tǒng)管理?xiàng)l目為用戶時(shí),登錄內(nèi)管服務(wù)器的管理員或操作員可以對用戶的信息進(jìn)行查詢、修改、增加、刪除等操作。例如,當(dāng)管理員或操作員需要對用戶信息進(jìn)行查詢時(shí),可以輸入用戶的唯一標(biāo)識(shí)信息(如ID、姓名等)對用戶進(jìn)行查詢,也可以進(jìn)行默認(rèn)查詢,則可以查詢到能夠登錄該內(nèi)管服務(wù)器的所有用戶信息,并將查詢結(jié)果通過顯示單元顯示出來;同樣的,當(dāng)管理員或操作員需要進(jìn)行修改、增加、刪除操作時(shí),可以根據(jù)用戶的唯一標(biāo)識(shí)信息(如ID、姓名等)確定用戶,對用戶的信息進(jìn)行修改、增加、刪除,并存儲(chǔ)修改、增加、刪除的結(jié)果。
[0159]當(dāng)系統(tǒng)管理?xiàng)l目為角色時(shí),登錄內(nèi)管服務(wù)器的管理員或操作員可以對角色的信息進(jìn)行查詢、修改、增加、刪除等操作。內(nèi)管服務(wù)器中為不同的用戶設(shè)定了不同的角色,每種角色的權(quán)限不同,例如管理員、操作員、運(yùn)行員等。當(dāng)管理員或操作員需要對角色的信息進(jìn)行查詢時(shí),可以通過角色的名稱或者編號(hào)信息等對角色下的權(quán)限等信息查詢,也可以進(jìn)行默認(rèn)查詢,則可以查詢到內(nèi)管服務(wù)器的所有角色信息,并將查詢結(jié)果通過顯示單元顯示出來;同樣,當(dāng)管理員或操作員需要對角色進(jìn)行修改時(shí),可以用過角色名稱或者編號(hào)信息等對角色信息進(jìn)行修改,例如可以修改某個(gè)角色的權(quán)限等;當(dāng)管理員或操作員對角色需要進(jìn)行增加和刪除操作時(shí),則根據(jù)角色名稱或者編號(hào)信息對角色進(jìn)行增加或者刪除操作,并存儲(chǔ)修改、增加、刪除的結(jié)果。
[0160]當(dāng)系統(tǒng)管理?xiàng)l目為客戶時(shí),登錄內(nèi)管服務(wù)器的管理員或操作員可以對客戶的信息進(jìn)行查詢、修改、增加、刪除等操作。內(nèi)管服務(wù)器中的客戶可以是云認(rèn)證系統(tǒng)中不同行業(yè)的客戶,例如銀行、商戶、電信等。互聯(lián)網(wǎng)身份證云認(rèn)證系統(tǒng)會(huì)為不同行業(yè)的客戶提供身份證認(rèn)證服務(wù),不同的客戶所用的讀卡終端產(chǎn)品編號(hào)和產(chǎn)品類型可能會(huì)不同,獲取身份證信息也有所不同,這就需要通過內(nèi)管服務(wù)器對不同的客戶進(jìn)行管理。對于客戶的管理也可以基于客戶的唯一標(biāo)識(shí)信息(如ID、名稱等),根據(jù)客戶的唯一信息標(biāo)識(shí)確定客戶,對客戶的信息進(jìn)行增加、修改、刪除、查詢操作,并顯示查詢結(jié)果,存儲(chǔ)修改、增加、刪除的結(jié)果。例如,通過查詢指令查詢客戶時(shí),在檢測到輸入的客戶唯一信息標(biāo)識(shí)后,在內(nèi)管服務(wù)器中查找出與該客戶相關(guān)的信息,輸出并通過顯示單元顯示出來。
[0161]當(dāng)系統(tǒng)管理?xiàng)l目為產(chǎn)品時(shí),登錄內(nèi)管服務(wù)器的管理員或操作員可以對產(chǎn)品的信息進(jìn)行查詢、修改、增加、刪除等操作。內(nèi)管服務(wù)器中的產(chǎn)品對應(yīng)于讀卡終端,產(chǎn)品條目下記錄讀卡終端類型和讀卡終端編號(hào),讀卡終端序列號(hào)是產(chǎn)品的唯一標(biāo)識(shí)信息,同時(shí),每個(gè)產(chǎn)品條目還綁定了客戶信息。當(dāng)管理員或操作員查詢該產(chǎn)品條目時(shí),可以對產(chǎn)品條目的讀卡終端類型、讀卡終端序列號(hào)、所屬客戶等信息進(jìn)行查詢,當(dāng)然,可以進(jìn)行默認(rèn)查詢或者根據(jù)唯一標(biāo)識(shí)信息進(jìn)行查詢,并通過顯示單元顯示查詢結(jié)果;同樣的,當(dāng)管理員或操作員需要進(jìn)行修改、增加、刪除操作時(shí),可以根據(jù)產(chǎn)品的唯一標(biāo)識(shí)信息確定產(chǎn)品,對產(chǎn)品的信息進(jìn)行修改、增加、刪除,并存儲(chǔ)修改、增加、刪除的結(jié)果。此外,當(dāng)需要增加產(chǎn)品信息時(shí),還可以通過產(chǎn)品信息管理進(jìn)行批量增加操作。
[0162]當(dāng)系統(tǒng)管理?xiàng)l目為報(bào)表時(shí),登錄內(nèi)管服務(wù)器的管理員或操作員可以對報(bào)表進(jìn)行查詢、修改、增加、刪除等操作。管理員或者操作員可以對內(nèi)管服務(wù)器管理的各項(xiàng)條目狀態(tài)生成報(bào)表,也可以查詢、修改、增加、刪除報(bào)表,此外還可以系統(tǒng)管理的數(shù)據(jù)項(xiàng)進(jìn)行分類,為客戶提供定制的數(shù)據(jù)項(xiàng)報(bào)表。報(bào)表的內(nèi)容可以覆蓋內(nèi)管服務(wù)器的所有管理?xiàng)l目的信息以及所有可配置的參數(shù)信息,以及其他與交易相關(guān)的信息。
[0163]當(dāng)系統(tǒng)管理?xiàng)l目為黑名單時(shí),登錄內(nèi)管服務(wù)器的管理員或操作員可以對黑名單進(jìn)行查詢、修改、增加、刪除等操作。內(nèi)管服務(wù)器可以維持一系列黑名單,例如,可以對產(chǎn)品(讀卡終端)采取黑名單機(jī)制,將異常狀態(tài)的讀卡終端加入到黑名單中,也可以將系統(tǒng)誤判的讀卡終端從黑名單中刪除,從而對黑名單信息進(jìn)行維護(hù)。當(dāng)然,當(dāng)管理員或操作員需要對黑名單進(jìn)行查詢時(shí),可以輸入查詢要素對黑名單進(jìn)行查詢,也可以進(jìn)行默認(rèn)查詢,則可以查詢到所有黑名單信息,并將查詢結(jié)果通過顯示單元顯示出來;同樣的,當(dāng)管理員或操作員需要進(jìn)行修改、增加、刪除操作時(shí),可以根據(jù)要素來確定,對黑名單信息進(jìn)行修改、增加、刪除,并存儲(chǔ)修改、增加、刪除的結(jié)果。
[0164]在本發(fā)明的一個(gè)實(shí)施例中,待配置條目包括:內(nèi)管子系統(tǒng)參數(shù)、認(rèn)證安全控制模塊參數(shù)、讀卡終端APP參數(shù)、黑名單策略和/或頻度管控策略;參數(shù)配置單元具體用于獲取參數(shù)配置指令對應(yīng)的待配置條目和更新參數(shù),并判斷待配置條目的類型;如果待配置條目為內(nèi)管子系統(tǒng)參數(shù),則參數(shù)配置單元具體用于根據(jù)更新參數(shù),對內(nèi)管子系統(tǒng)的參數(shù)進(jìn)行配置;如果待配置條目為認(rèn)證安全控制模塊參數(shù),則參數(shù)配置單元具體用于根據(jù)更新參數(shù),對認(rèn)證安全控制模塊的參數(shù)進(jìn)行配置;如果待配置條目為讀卡終端APP參數(shù),則參數(shù)配置單元具體用于根據(jù)更新參數(shù),對讀卡終端APP參數(shù)進(jìn)行配置;如果待配置條目為黑名單策略,則參數(shù)配置單元具體用于根據(jù)更新參數(shù),對黑名單策略進(jìn)行配置;如果待配置條目為頻度管控策略,則參數(shù)配置單元具體用于根據(jù)更新參數(shù),對頻度管控策略進(jìn)行配置。
[0165]當(dāng)?shù)卿浀絻?nèi)管服務(wù)器的用戶需要執(zhí)行參數(shù)配置指令時(shí),則該用戶需要具備管理員或者運(yùn)行員權(quán)限,在驗(yàn)證該登錄用戶的權(quán)限匹配通過時(shí),才能允許該登錄用戶對參數(shù)配置指令進(jìn)行處理。以下對各個(gè)待配置條目的操作分別進(jìn)行詳細(xì)說明:
[0166]當(dāng)待配置條目為內(nèi)管子系統(tǒng)參數(shù)時(shí),主要實(shí)現(xiàn)的是對內(nèi)管子系統(tǒng)的運(yùn)行參數(shù)進(jìn)行配置,如設(shè)置鑒權(quán)碼生成規(guī)則、設(shè)置認(rèn)證安全控制模塊檢測時(shí)間間隔等。具體來說,內(nèi)管服務(wù)器接收參數(shù)配置指令,根據(jù)參數(shù)配置指令確定待配置條目,判斷待配置條目的類型為內(nèi)管子系統(tǒng)參數(shù)時(shí),跳轉(zhuǎn)到內(nèi)管子系統(tǒng)參數(shù)配置的流程,通過鍵盤或其他輸入設(shè)備獲取確定的內(nèi)管子系統(tǒng)參數(shù)配置對應(yīng)的更新參數(shù),例如,管理員或者運(yùn)行員為認(rèn)證安全控制模塊檢測時(shí)間間隔進(jìn)行配置時(shí),則通過鍵盤輸入要設(shè)定的時(shí)間間隔作為更新參數(shù)。配置好的內(nèi)管子系統(tǒng)參數(shù)可以為云認(rèn)證平臺(tái)提供統(tǒng)一的參數(shù)設(shè)置,方便其他系統(tǒng)通過內(nèi)管服務(wù)器方便地獲取到內(nèi)管子系統(tǒng)的參數(shù)信息。
[0167]當(dāng)待配置條目為認(rèn)證安全控制模塊參數(shù)時(shí),主要實(shí)現(xiàn)對認(rèn)證安全控制模塊的各項(xiàng)參數(shù)配置,并將更新的參數(shù)信息發(fā)送至認(rèn)證安全控制模塊,以便認(rèn)證安全控制模塊可以執(zhí)行。具體來說,內(nèi)管服務(wù)器接收參數(shù)配置指令,根據(jù)參數(shù)配置指令確定待配置條目,判斷待配置條目的類型為認(rèn)證安全控制模塊參數(shù)時(shí),跳轉(zhuǎn)到認(rèn)證安全控制模塊參數(shù)配置的流程,通過鍵盤或其他輸入設(shè)備獲取確定的認(rèn)證安全控制模塊參數(shù)配置對應(yīng)的更新參數(shù),利用該更新參數(shù)對認(rèn)證安全控制模塊進(jìn)行配置,即將更新后的認(rèn)證安全控制模塊參數(shù)信息發(fā)送至認(rèn)證安全控制模塊以便其執(zhí)行。
[0168]當(dāng)待配置條目為讀卡終端APP參數(shù)時(shí),主要實(shí)現(xiàn)維護(hù)客戶端軟件的版本更新以及發(fā)布讀卡終端APP軟件。當(dāng)讀卡終端APP需要更新時(shí),管理員或者運(yùn)行員可以通過內(nèi)管服務(wù)器配置讀卡終端APP參數(shù),例如,將讀卡終端APP的版本號(hào)進(jìn)行更新,以便客戶端檢測到新版本后進(jìn)行軟件的自動(dòng)更新。此外,當(dāng)需要進(jìn)行版本更新時(shí),內(nèi)管服務(wù)器還存儲(chǔ)有更新的讀卡終端APP軟件,以方便客戶進(jìn)行下載更新。
[0169]當(dāng)待配置條目為黑名單策略時(shí),主要實(shí)現(xiàn)的是對黑名單策略進(jìn)行配置,為系統(tǒng)判斷讀卡終端是否異常行為提供依據(jù)。黑名單策略可以是為讀卡終端的異常行為設(shè)定門檻,超過預(yù)設(shè)門檻的讀卡終端被判斷為發(fā)生了異常行為,可以將其納入黑名單中;同時(shí)還可以設(shè)定從黑名單中釋放的策略,例如設(shè)置異常行為消除的判斷基準(zhǔn),當(dāng)判斷出異常行為消除時(shí),則可以將其從黑名單中釋放出來。當(dāng)然,可以根據(jù)實(shí)際需求從其他方面設(shè)置不同的黑名單策略。具體來說,內(nèi)管服務(wù)器接收參數(shù)配置指令,根據(jù)參數(shù)配置指令確定待配置條目,判斷待配置條目的類型為內(nèi)名單策略時(shí),跳轉(zhuǎn)到黑名單策略配置的流程,通過鍵盤或其他輸入設(shè)備獲取確定的黑名單策略對應(yīng)的更新參數(shù),利用該更新參數(shù)對黑名單策略進(jìn)行配置。
[0170]當(dāng)待配置條目為頻度管控策略時(shí),主要實(shí)現(xiàn)的是設(shè)置讀卡終端的訪問時(shí)間間隔,為調(diào)度系統(tǒng)進(jìn)行頻度管控提供依據(jù)。由于讀卡終端頻繁的訪問會(huì)造成后臺(tái)系統(tǒng)的崩潰,因此需要對讀卡終端的訪問時(shí)間間隔進(jìn)行合理的設(shè)置,一旦讀卡終端的訪問時(shí)間間隔小于預(yù)設(shè)的合法訪問時(shí)間間隔時(shí),可以將該讀卡終端的行為判斷為異常行為。具體來說,內(nèi)管服務(wù)器接收參數(shù)配置指令,根據(jù)參數(shù)配置指令確定待配置條目,判斷待配置條目的類型為頻度管控策略時(shí),跳轉(zhuǎn)到頻度管控策略配置的流程,通過鍵盤或其他輸入設(shè)備獲取確定的頻度管控策略配置對應(yīng)的更新參數(shù),利用該更新參數(shù)對頻度管控策略進(jìn)行配置。例如,當(dāng)確定
0.1s為最低的訪問頻率時(shí),低于0.1s間隔的訪問將被視為異常行為,則可以通過鍵盤或者其他輸入設(shè)備輸入?yún)?shù)0.1s,以配置頻度管控策略,當(dāng)然,還可以從頻度管控的開啟時(shí)間、級別等其他方面對頻度管控策略進(jìn)行設(shè)置。
[0171]實(shí)施例4
[0172]本實(shí)施例提供了一種身份證讀取方法,如圖6所示,該方法包括步驟S201?S212:
[0173]S201:讀卡終端通過互聯(lián)網(wǎng)接入?yún)^(qū)向調(diào)度服務(wù)器發(fā)送接入請求,接入請求中攜帶有讀卡中的標(biāo)識(shí)信息;
[0174]其中,讀卡終端的標(biāo)識(shí)信息包括:讀卡終端的數(shù)字證書。
[0175]S202:調(diào)度服務(wù)器接收到接入請求后,從接入請求中獲取讀卡終端的標(biāo)識(shí)信息,根據(jù)標(biāo)識(shí)信息判斷是否允許讀卡終端讀取身份證,如果允許,則執(zhí)行步驟S203,否則,向讀卡終端返回不允許接入的反饋信息;
[0176]其中,調(diào)度服務(wù)器判斷是否允許讀卡終端讀取身份證包括:
[0177]判斷讀卡終端的數(shù)字證書是否異常,如果是,則確定不允許讀卡終端讀取身份證,否則判斷讀卡終端的數(shù)字證書是否在黑名單或管控名單中,其中,黑名單中記錄了不允許接入的讀卡終端的數(shù)字證書,管控名單中記錄了需要按照預(yù)設(shè)的管控策略對其接入進(jìn)行控制的讀卡終端的數(shù)字證書;
[0178]在判斷讀卡終端的數(shù)字證書在黑名單中的情況下,不允許讀卡終端讀取身份證,拒絕讀卡終端的請求;
[0179]在判斷讀卡終端的數(shù)字證書在管控名單中的情況下,按照預(yù)設(shè)的管控策略判斷是否允許讀卡終端讀取身份證。
[0180]S203:在確定允許讀卡終端讀取身份證的情況下,調(diào)度服務(wù)器查詢端口狀態(tài)列表,按照工作任務(wù)均衡的原則,選擇一個(gè)空閑的認(rèn)證安全控制模塊對應(yīng)的端口號(hào)作為讀卡終端的訪問端口;
[0181]S204:調(diào)度服務(wù)器將選擇的認(rèn)證安全控制模塊的端口號(hào)發(fā)送給讀卡終端;
[0182]S205:讀卡終端通過互聯(lián)網(wǎng)接入?yún)^(qū)和隔離區(qū)向該端口號(hào)指向的認(rèn)證安全控制模塊發(fā)送尋卡請求;
[0183]其中,為了保證傳輸安全,讀卡終端發(fā)送的尋卡請求可以為密文形式,讀卡終端利用自己的認(rèn)證密鑰對尋卡請求加密生成密文。
[0184]S206:該端口號(hào)指向的認(rèn)證安全控制模塊接收到讀卡終端發(fā)送的尋卡請求,將尋卡請求發(fā)送給與該端口號(hào)指向的認(rèn)證安全控制模塊對應(yīng)的驗(yàn)證安全控制模塊;
[0185]在本步驟中,認(rèn)證安全控制模塊接收到尋卡請求為密文時(shí),可以利用讀卡終端的認(rèn)證密鑰對該密文解密,將尋卡請求的明文發(fā)送給驗(yàn)證安全控制模塊。
[0186]S207:該對應(yīng)的驗(yàn)證安全控制模塊接收尋卡請求,對尋卡請求進(jìn)行確認(rèn),將確認(rèn)結(jié)果信息發(fā)送給選擇的認(rèn)證安全控制模塊;
[0187]S208:該端口號(hào)指向的認(rèn)證安全控制模塊獲取會(huì)話密鑰,使用會(huì)話密鑰對確認(rèn)結(jié)果信息進(jìn)行加密,將加密的確認(rèn)結(jié)果信息發(fā)送給讀卡終端;
[0188]其中,該會(huì)話密鑰可以由認(rèn)證安全控制模塊與讀卡終端協(xié)商獲取,或者,由一方生成,并將會(huì)話密鑰加密后發(fā)送至對方。
[0189]S209:讀卡終端通過互聯(lián)網(wǎng)接入?yún)^(qū)和隔離區(qū)向該端口號(hào)指向的認(rèn)證安全控制模塊發(fā)送第一數(shù)據(jù)包;
[0190]其中,讀卡終端接收到加密的確認(rèn)結(jié)果后可以先對加密的會(huì)話密鑰解密獲取會(huì)話密鑰,再利用會(huì)話密鑰對加密的確認(rèn)結(jié)果解密得到確認(rèn)結(jié)果。
[0191]其中,第一數(shù)據(jù)包包括:讀卡終端對讀取到的身份證原始密文信息進(jìn)行加密得到的身份證密文;
[0192]S210:該端口號(hào)指向的認(rèn)證安全控制模塊接收讀卡終端發(fā)送的第一數(shù)據(jù)包,使用會(huì)話密鑰對第一數(shù)據(jù)包進(jìn)行解密,得到身份證原始密文信息,將身份證原始密文信息發(fā)送給對應(yīng)的驗(yàn)證安全模塊;
[0193]S211:對應(yīng)的驗(yàn)證安全模塊對身份證原始密文信息進(jìn)行解密,得到身份證明文信息,將身份證明文信息返回給該端口號(hào)指向的認(rèn)證安全控制模塊;
[0194]S212:該端口號(hào)指向的認(rèn)證安全控制模塊使用會(huì)話密鑰對身份證明文信息進(jìn)行加密,將第二數(shù)據(jù)包發(fā)送給讀卡終端,其中,第二數(shù)據(jù)包包括:加密的身份證明文信息;
[0195]S213:讀卡終端接收到第二數(shù)據(jù)包,并使用會(huì)話密鑰對第二數(shù)據(jù)包解密得到身份證明文信息。
[0196]上述流程均在互聯(lián)網(wǎng)接入?yún)^(qū)以及業(yè)務(wù)區(qū)邊界防火墻允許讀卡終端的訪問,且入侵檢測設(shè)備和入侵防御設(shè)備沒有檢測到系統(tǒng)受到攻擊時(shí)的情況下執(zhí)行,讀卡終端與驗(yàn)證安全控制模塊之間的交互數(shù)據(jù)均通過互聯(lián)網(wǎng)接入、核心區(qū)以及業(yè)務(wù)區(qū)的網(wǎng)絡(luò)傳輸設(shè)備進(jìn)行傳輸。
[0197]流程圖中或在此以其他方式描述的任何過程或方法描述可以被理解為,表示包括一個(gè)或更多個(gè)用于實(shí)現(xiàn)特定邏輯功能或過程的步驟的可執(zhí)行指令的代碼的模塊、片段或部分,并且本發(fā)明的優(yōu)選實(shí)施方式的范圍包括另外的實(shí)現(xiàn),其中可以不按所示出或討論的順序,包括根據(jù)所涉及的功能按基本同時(shí)的方式或按相反的順序,來執(zhí)行功能,這應(yīng)被本發(fā)明的實(shí)施例所屬技術(shù)領(lǐng)域的技術(shù)人員所理解。
[0198]應(yīng)當(dāng)理解,本發(fā)明的各部分可以用硬件、軟件、固件或它們的組合來實(shí)現(xiàn)。在上述實(shí)施方式中,多個(gè)步驟或方法可以用存儲(chǔ)在存儲(chǔ)器中且由合適的指令執(zhí)行系統(tǒng)執(zhí)行的軟件或固件來實(shí)現(xiàn)。例如,如果用硬件來實(shí)現(xiàn),和在另一實(shí)施方式中一樣,可用本領(lǐng)域公知的下列技術(shù)中的任一項(xiàng)或他們的組合來實(shí)現(xiàn):具有用于對數(shù)據(jù)信號(hào)實(shí)現(xiàn)邏輯功能的邏輯門電路的離散邏輯電路,具有合適的組合邏輯門電路的專用集成電路,可編程門陣列(PGA),現(xiàn)場可編程門陣列(FPGA)等。
[0199]本技術(shù)領(lǐng)域的普通技術(shù)人員可以理解實(shí)現(xiàn)上述實(shí)施例方法攜帶的全部或部分步驟是可以通過程序來指令相關(guān)的硬件完成,的程序可以存儲(chǔ)于一種計(jì)算機(jī)可讀存儲(chǔ)介質(zhì)中,該程序在執(zhí)行時(shí),包括方法實(shí)施例的步驟之一或其組合。
[0200]此外,在本發(fā)明各個(gè)實(shí)施例中的各功能單元可以集成在一個(gè)處理模塊中,也可以是各個(gè)單元單獨(dú)物理存在,也可以兩個(gè)或兩個(gè)以上單元集成在一個(gè)模塊中。上述集成的模塊既可以采用硬件的形式實(shí)現(xiàn),也可以采用軟件功能模塊的形式實(shí)現(xiàn)。集成的模塊如果以軟件功能模塊的形式實(shí)現(xiàn)并作為獨(dú)立的產(chǎn)品銷售或使用時(shí),也可以存儲(chǔ)在一個(gè)計(jì)算機(jī)可讀取存儲(chǔ)介質(zhì)中。
[0201]上述提到的存儲(chǔ)介質(zhì)可以是只讀存儲(chǔ)器,磁盤或光盤等。
[0202]在本說明書的描述中,參考術(shù)語“一個(gè)實(shí)施例”、“一些實(shí)施例”、“示例”、“具體示例”、或“一些示例”等的描述意指結(jié)合該實(shí)施例或示例描述的具體特征、結(jié)構(gòu)、材料或者特點(diǎn)包含于本發(fā)明的至少一個(gè)實(shí)施例或示例中。在本說明書中,對上述術(shù)語的示意性表述不一定指的是相同的實(shí)施例或示例。而且,描述的具體特征、結(jié)構(gòu)、材料或者特點(diǎn)可以在任何的一個(gè)或多個(gè)實(shí)施例或示例中以合適的方式結(jié)合。
[0203]盡管上面已經(jīng)示出和描述了本發(fā)明的實(shí)施例,可以理解的是,上述實(shí)施例是示例性的,不能理解為對本發(fā)明的限制,本領(lǐng)域的普通技術(shù)人員在不脫離本發(fā)明的原理和宗旨的情況下在本發(fā)明的范圍內(nèi)可以對上述實(shí)施例進(jìn)行變化、修改、替換和變型。本發(fā)明的范圍由所附權(quán)利要求及其等同限定。
【主權(quán)項(xiàng)】
1.一種數(shù)據(jù)傳輸?shù)姆椒ǎ涮卣髟谟?,包? 邊界路由接收讀卡終端發(fā)送的數(shù)據(jù)包,根據(jù)路徑選擇策略選擇要發(fā)送的邊界防火墻,將所述數(shù)據(jù)包發(fā)送至被選擇的邊界防火墻; 所述被選擇的邊界防火墻接收所述數(shù)據(jù)包,根據(jù)所述數(shù)據(jù)包的內(nèi)容確定所述讀卡終端訪問的目的設(shè)備的標(biāo)識(shí),并將所述數(shù)據(jù)包以及所述目的設(shè)備的標(biāo)識(shí)發(fā)送至核心交換機(jī);所述核心交換機(jī)根據(jù)所述目的設(shè)備的標(biāo)識(shí)將所述數(shù)據(jù)包發(fā)送至調(diào)度服務(wù)器,或者,根據(jù)所述目的設(shè)備的標(biāo)識(shí)將所述數(shù)據(jù)包和所述目的設(shè)備的標(biāo)識(shí)發(fā)送至業(yè)務(wù)區(qū)的業(yè)務(wù)區(qū)防火m; 在所述核心交換機(jī)將所述數(shù)據(jù)包發(fā)送到調(diào)度服務(wù)器的情況下,所述調(diào)度服務(wù)器接收所述數(shù)據(jù)包,為所述讀卡終端選擇一個(gè)空閑的認(rèn)證安全控制模塊;并將所述空閑的認(rèn)證安全控制模塊的標(biāo)識(shí)發(fā)送至所述讀卡終端; 在所述核心交換機(jī)將所述數(shù)據(jù)包以及所述目的設(shè)備的標(biāo)識(shí)發(fā)送至業(yè)務(wù)區(qū)的情況下,所述業(yè)務(wù)區(qū)的所述業(yè)務(wù)區(qū)防火墻接收所述數(shù)據(jù)包,根據(jù)預(yù)設(shè)的業(yè)務(wù)區(qū)防火墻過濾策略,判斷所述目的設(shè)備的標(biāo)識(shí)是否允許訪問,如果是,則將所述數(shù)據(jù)包發(fā)送至第一認(rèn)證安全模塊,所述第一認(rèn)證安全模塊為所述目的設(shè)備的標(biāo)識(shí)指示的認(rèn)證安全控制模塊; 所述第一認(rèn)證安全控制模塊接收到所述數(shù)據(jù)包,對所述數(shù)據(jù)包解密,并將解密后的數(shù)據(jù)包發(fā)送至第一驗(yàn)證安全控制模塊,所述第一驗(yàn)證安全控制模塊為與所述第一認(rèn)證安全控制模塊連接的驗(yàn)證安全控制模塊; 所述第一驗(yàn)證安全控制模塊接收所述解密后的數(shù)據(jù)包,根據(jù)所述解密后的數(shù)據(jù)包攜帶的數(shù)據(jù)內(nèi)容向所述第一認(rèn)證安全控制模塊返回對應(yīng)的第一數(shù)據(jù)包; 所述第一認(rèn)證安全控制模塊接收所述第一驗(yàn)證安全控制模塊返回的所述第一數(shù)據(jù)包,并對所述第一數(shù)據(jù)包加密,將加密后的第一數(shù)據(jù)包發(fā)送至所述讀卡終端。2.如權(quán)利要求1所述的方法,其特征在于: 所述數(shù)據(jù)包中至少包含所述目的設(shè)備的公共標(biāo)識(shí); 所述被選擇的邊界防火墻根據(jù)所述數(shù)據(jù)包的內(nèi)容確定所述讀卡終端訪問的目的設(shè)備的標(biāo)識(shí),包括: 所述被選擇的邊界防火墻根據(jù)網(wǎng)絡(luò)地址轉(zhuǎn)換協(xié)議將所述目的設(shè)備的公共標(biāo)識(shí)映射為對應(yīng)的所述目的設(shè)備的標(biāo)識(shí)。3.如權(quán)利要求2所述的方法,其特征在于: 在所述邊界路由根據(jù)路徑選擇策略選擇要發(fā)送的邊界防火墻,將所述數(shù)據(jù)包發(fā)送至被選擇的邊界防火墻之前,所述方法還包括: 所述邊界路由根據(jù)預(yù)設(shè)的邊界路由過濾策略,判斷所述目的設(shè)備的公共標(biāo)識(shí)是否允許通過所述邊界路由,如果允許,則執(zhí)行所述根據(jù)路徑選擇策略選擇要發(fā)送的邊界防火墻,將所述數(shù)據(jù)包發(fā)送至選出的所述邊界防火墻的步驟。4.如權(quán)利要求1至3任一項(xiàng)所述的方法,其特征在于: 在所述被選擇的邊界防火墻根據(jù)所述數(shù)據(jù)包的內(nèi)容確定所述讀卡終端訪問的目的設(shè)備的標(biāo)識(shí)之前,所述方法還包括: 所述被選擇的邊界防火墻根據(jù)預(yù)設(shè)的邊界防火墻過濾策略,判斷所述數(shù)據(jù)包是否包括非法數(shù)據(jù),如果不是,則執(zhí)行所述根據(jù)所述數(shù)據(jù)包的內(nèi)容確定所述讀卡終端訪問的目的設(shè)備的標(biāo)識(shí)的步驟。5.如權(quán)利要求1至4任一項(xiàng)所述的方法,其特征在于: 所述數(shù)據(jù)包至少還包括:所述讀卡終端的標(biāo)識(shí)信息以及所述讀卡終端的數(shù)字證書; 在所述調(diào)度服務(wù)器為所述讀卡終端選擇一個(gè)空閑的認(rèn)證安全控制模塊之前,所述方法還包括: 所述調(diào)度服務(wù)器根據(jù)所述讀卡終端的標(biāo)識(shí)信息判斷是否允許所述讀卡終端接入,以及判斷所述讀卡終端的數(shù)字證書是否異常;且判斷允許所述讀卡終端接入以及所述讀卡終端的證書正常。6.如權(quán)利要求1至5任一項(xiàng)所述的方法,其特征在于: 在所述第一認(rèn)證安全控制模塊對所述數(shù)據(jù)包解密之前,所述方法還包括:所述調(diào)度服務(wù)器根據(jù)所述讀卡終端的標(biāo)識(shí)信息,從認(rèn)證數(shù)據(jù)庫中獲取所述讀卡終端的認(rèn)證密鑰的密文并發(fā)送至所述第一認(rèn)證安全控制模塊;其中,所述讀卡終端的認(rèn)證密鑰的密文為使用所述認(rèn)證數(shù)據(jù)庫的保護(hù)密鑰對所述讀卡終端的認(rèn)證密鑰進(jìn)行加密得到的; 所述第一認(rèn)證安全控制模塊對所述數(shù)據(jù)包解密,包括:所述第一認(rèn)證安全控制模塊獲取所述保護(hù)密鑰,利用所述保護(hù)密鑰對所述密文解密得到所述讀卡終端的認(rèn)證密鑰,并利用所述認(rèn)證密鑰對所述數(shù)據(jù)包解密; 所述第一驗(yàn)證安全控制模塊根據(jù)所述解密后的數(shù)據(jù)包攜帶的數(shù)據(jù)內(nèi)容向所述第一認(rèn)證安全控制模塊返回對應(yīng)的第一數(shù)據(jù)包,包括: 所述數(shù)據(jù)內(nèi)容為身份證尋卡數(shù)據(jù)的情況下,所述第一驗(yàn)證安全控制模塊向所述第一認(rèn)證安全控制模塊返回所述第一數(shù)據(jù)包,所述第一數(shù)據(jù)包至少包括:尋卡響應(yīng)數(shù)據(jù); 所述數(shù)據(jù)內(nèi)容為身份證選卡數(shù)據(jù)的情況下,所述第一驗(yàn)證安全控制模塊向所述第一認(rèn)證安全控制模塊返回所述第一數(shù)據(jù)包,所述第一數(shù)據(jù)包至少包括:與所述讀卡終端讀取的身份證進(jìn)行認(rèn)證的相關(guān)數(shù)據(jù); 所述數(shù)據(jù)內(nèi)容為身份證信息密文的情況下,所述第一驗(yàn)證安全控制模塊對所述身份證信息密文解密得到身份證信息明文,向所述第一認(rèn)證安全控制模塊返回所述第一數(shù)據(jù)包,所述第一數(shù)據(jù)包至少包括:所述身份證信息明文。7.如權(quán)利要求1至6任一項(xiàng)所述的方法,其特征在于:所述方法還包括: 與所述邊界路由連接的流量清洗設(shè)備監(jiān)測流經(jīng)所述邊界路由的業(yè)務(wù)流量,如果根據(jù)所述流經(jīng)所述邊界路由的業(yè)務(wù)流量檢測到所述邊界路由受到分布式拒絕服務(wù)攻擊,則對所述流經(jīng)所述邊界路由的業(yè)務(wù)流量進(jìn)行流量清洗。8.如權(quán)利要求1至7任一項(xiàng)所述的方法,其特征在于: 所述調(diào)度服務(wù)器包括多個(gè); 所述方法還包括:在所述核心交換機(jī)將所述數(shù)據(jù)包發(fā)送至所述多個(gè)調(diào)度服務(wù)器的情況下,連接在所述核心交換機(jī)與所述多個(gè)調(diào)度服務(wù)器之間的負(fù)載均衡器根據(jù)均衡策略將所述數(shù)據(jù)包分配給所述多個(gè)調(diào)度服務(wù)器中的一個(gè)。9.如權(quán)利要求1至8任一項(xiàng)所述的方法,其特征在于:所述方法還包括: 與所述核心交換機(jī)連接的入侵檢測設(shè)備監(jiān)測流經(jīng)所述核心交換機(jī)的業(yè)務(wù)流量,根據(jù)用戶的歷史行為模型、預(yù)存的專家知識(shí)以及神經(jīng)網(wǎng)絡(luò)模型對流經(jīng)所述核心交換機(jī)的業(yè)務(wù)流量進(jìn)行匹配,一旦匹配成功,則判斷有入侵行為。10.如權(quán)利要求1至9任一項(xiàng)所述的方法,其特征在于:所述方法還包括: 與所述核心交換機(jī)連接的入侵防御設(shè)備監(jiān)測所述核心交換機(jī)接收到的數(shù)據(jù)包,判斷所述核心交換機(jī)接收到的數(shù)據(jù)包是否為非法數(shù)據(jù),如果是,則將所述核心交換機(jī)接收到的數(shù)據(jù)包丟棄。
【文檔編號(hào)】H04L29/06GK105991647SQ201610041107
【公開日】2016年10月5日
【申請日】2016年1月21日
【發(fā)明人】李明
【申請人】李明