摘 要:结合南京医科大学档案远程服务利用系统的研究开发经验,充分利用南京医科大学档案数据库中的各类档案信息,针对档案远程利用身份识别和加密利用技术进行深入研究,构建实现基于“互联网+”档案,便于档案“零接触”式查阅利用的“网络化”远程服务利用平台。拓展信息化档案服务体系,通过调研成果,推动档案信息远程服务工作的主动、便民、安全开展。
关键词:档案远程利用;身份识别;加密利用;电子档案
中图分类号:G647;G270.7 文献标识码:A 文章编号:1673-260X(2024)09-0055-04
随着信息技术的日新月异,档案信息的远程利用蔚然成风。身份识别和加密技术对保证档案信息安全、保密尤为重要。本文将结合南京医科大学档案远程服务利用系统的研究开发经验,充分利用南京医科大学档案数据库中的各类档案信息,探讨档案信息远程利用中身份识别与加密利用的关键技术与实现路径。档案远程服务利用系统的工作原理如图1所示。
1 本研究的重要意义
1.1 保护档案利用者的隐私
在档案远程服务中,确保用户隐私至关重要。档案工作人员在利用需求审核后,通过定点推送的方式,将所需档案推送至指定用户账号。利用生物识别技术,实施严格的身份验证机制,确保只有用户本人能够访问该档案。根据用户的角色和权限,限制其对特定档案或数据的访问、下载。定期审核和调整访问权限,确保权限与用户相匹配。
1.2 提高档案远程利用的安全性
在网络环境中,采用现代计算机技术,利用档案信息资源系统,档案信息资源才能够共享。一旦计算机或服务器出现故障,有可能会造成电子档案损坏,导致档案信息资源的信息存在一定的安全隐患。由于对网络环境、计算机的依赖程度较高,档案信息资源系统可能存在着一些漏洞,加上网络环境的开放性,所以存在数据易受网络病毒攻击、数据运行不稳定、数据难以维护,档案信息资源共享存在着安全保密性差等安全隐患问题[1]。通过区块链、AES加密、电子签章等技术手段,可以确保资源共享过程中电子档案的真实性、完整性、可用性和安全性。
2 国内外档案资源服务现状与趋势
2.1 国外档案资源服务现状及趋势
在国外档案服务中,通常会根据具体情况选择适合的加密手段来保护档案数据的安全性和机密性。同时,为了确保加密的有效性,还需要采取其他安全措施,如访问控制、数据完整性校验等,以构建一个完整的安全体系。这些经验对我国推进高校档案信息资源服务加密手段的运用具有很大的参考价值。
国外档案资源服务机密手段的典型做法:
(1)对称加密又称单密钥加密,是指使用相同的密钥进行加密和解密操作。常见的对称加密算法有AES、DES等。
(2)非对称加密也叫公钥加密,是指使用不同的密钥进行加密和解密操作。一个是公开的密钥,称为公钥;另一个是保密的密钥,称为私钥(private key)。常见的非对称加密算法有RSA、ECC等。
(3)哈希加密也称为摘要加密,是指将原始数据通过哈希算法转换成固定长度的哈希值,用于验证数据的完整性和真实性。常见的哈希算法有SHA-256、MD5等。
(4)混合加密又称公钥密码体制,是指对称加密和非对称加密结合使用,以提高加密强度和安全性。常见的混合加密算法有RSA-DES、ECC-AES等。
2.2 国内档案资源服务现状及趋势
随着国内社会经济的快速发展,国家对档案信息化的重视程度和要求越来越高,《全国档案事业十四五发展规划》专门提出了有关“档案数字化转型和人工智能升级”的要求,档案信息化发展的技术环境目前已具备。计算机网络的普及推动了信息化的进程。另外,网络技术、数据存储、数据库技术等各类信息技术的飞速发展,为档案信息资源的开发利用和科学保管提供了前所未有的技术条件。不断完善的网络基础设施也为档案信息化建设创造了良好的硬件环境。实现档案信息资源共享的同时,也为社会提供了全面、准确、快速的档案信息服务提供保障[2]。
以山东省为例,探讨国内档案资源共享与服务典型做法。山东省已全面实现档案信息资源远程利用服务,通过安全身份验证,实现用户可通过一部手机、一部电脑实现从“注册预约—申请查档—业务办理—线上付费—邮寄取档”等全流程的档案线上服务,完成真正意义上“零接触”“零跑腿”档案资源利用服务。
3 技术指标
3.1 AI算法技术进行身份识别
在远程利用中,身份识别是首要任务。有效的身份识别技术可以确保只有授权用户能够访问和利用档案信息。传统的用户名密码认证虽然简单易行,但存在密码泄露的风险。为了提高身份识别的安全性,我们可以采用以下技术:
(1)动态令牌:基于时间生成一次性密码,每次使用不同的令牌进行身份验证,有效防止重放攻击。
(2)生物识别技术:通过指纹、虹膜、人脸等生物特征进行身份识别,具有唯一性和不可复制性,大大提高了身份识别的准确性。
以南京医科大学为例讲述身份识别流程。由用户自行注册,按要求上传相关审核材料,并采用生物识别AI算法。用户需先上传自己的身份证,作为单个账号的唯一身份标识,最终验证时需要用户通过手机端或者PC端(需带摄像拍照功能)采取用户人脸照片,将采取的照片与上传的身份证信息进行人脸比对,比对通过后即完成身份识别。通过用户名密码+生物识别方式多重验证,实现用户身份的审核确认,见图2。
3.2 区块链等技术加密利用
(1)在系统使用过程中对于身份认证,采用基于RSA加密算法的身份认证方案,可以防止非法人员进入系统,防止非法人员通过违法操作获取不正当利益、访问受控信息和恶意破坏系统数据完整性的情况发生[3]。服务器保留一份公钥(可公开),每个用户系统会分配不同的私钥,在使用操作过程中,私钥公钥相对比进行幂模运算,保证用户身份及档案利用数据的真实、准确和安全性,见图3。
(2)利用电子签章技术和数字证书认证,实现电子档案的可信利用。利用区块链技术去中间化,从源头禁止电子档案数据通过第三方服务器提供服务,确保档案利用的安全性及可信性,见图4。
前端利用中,由管理员进入内网档案资源管理系统服务器进行档案查询,并加盖落款章、骑缝章、时间戳等电子签章。生成可信电子档案后定点推送至本地外网服务器,提供给指定用户进行下载、预览,并可对电子档案进行可信认证,验证电子档案的可用性、完整性以及真实性,见图5。
(3)用户登录密码的安全性加密,采用更安全的Simple Hash(哈希值)密码加密算法。该算法是基于Shiro安全框架,加盐值和不可逆的深度加密算法,相对于原生MD5加密算法来说更具安全性,可以防止用户简单密码被破解和盗取。文件加密采用AES加密算法,用户在上传文件或图片至服务器时,将文件先进行加密碎片化处理后传入服务器;在下载或查看文件时,通过特定的算法机制,将加密碎片化后的文件重新解密复原[4]。如果服务器被攻击,文件被窃取,也是无法打开和查看的,这样的方式可以有效防止文件的泄露和盗取。
(4)对内部用户采用SM9算法实现档案信息资源政务网、校园网等加密分享方式实现跨层级跨部门共享。可直接将电子档案通过既定的查看次数、时限等权限分享给利用用户;用户在规定的利用次数、时限等权限范围达到条件后,自动收回电子档案利用权限。
4 技术实践路径
4.1 AI人脸识别技术的身份验证实现方法
人脸识别身份验证是一种基于生物特征的身份验证方法,其实现路径包括多个步骤。
4.1.1 人脸检测
人脸检测是识别过程中的第一步,其目标是在输入的图像或视频中找出人脸的大小和位置。常用的算法包括Haar特征分类器和深度学习模型(如CNN)。
4.1.2 特征提取
一旦检测到人脸,系统会提取其特征,这些特征将用于后续的身份验证。特征提取方法包括基于特征(如Eigenfaces或Fisherfaces)的方法和深度学习方法[5]。
4.1.3 数据存储
提取的特征将被存储在数据库x8ns8+5p+SGAbQe7pvXHFDiZgI3lhL/BzMCNReq4k4s=中,用于与后续输入的人脸数据进行比对。数据库应设计为高效检索,以便快速比对新的脸部图像。
4.1.4 比对验证
当需要验证一个人的身份时,系统会捕获其脸部图像,并提取其特征。然后,将这些特征与数据库中的特征进行比对,以确定两者是否匹配。
4.1.5 拒识与误识防范
拒识是指系统拒绝了一个实际应通过验证的人,而误识则是系统错误地接受了一个不应通过验证的人。为防范这两种情况,可以采用多种策略,如使用多因素验证、调整阈值或使用更先进的算法。
4.1.6 隐私保护
在人脸识别过程中,隐私保护是一个重要的问题。应确保只存储和处理必要的脸部数据,并采取措施防止数据泄露。可以采用的技术包括差分隐私、模糊处理和加密技术。
4.1.7 动态监测
对于某些应用场景,如安全监控,可能需要实时监测和识别过往的人群。这需要高效的人脸检测和识别算法,以及足够的计算资源来处理实时视频流。
4.1.8 跨平台应用
人脸识别身份验证不仅可以在固定设备上实现,还可以在移动设备、嵌入式系统等不同平台上使用。这需要算法和系统的跨平台适应性,以及对不同硬件条件的优化。
4.2 档案资源加密利用的实现方法
档案资源加密利用是保证档案数据安全的一项重要措施。以下是实现档案资源加密利用的详细方法。
4.2.1 确定加密需求
明确加密的目的是防止数据泄露、非授权访问、篡改及保证数据的机密性和完整性。根据需求评估档案资源的敏感程度,确定哪些数据需要加密。档案数据包含但不限于用户登录时所用个人证件、人脸采集数据等,还包括用户借阅档案时所使用的毕业证书等相关证明材料及电子档案等。
4.2.2 选择加密算法
根据加密需求选择合适的加密算法,如对称加密算法(如AES)或非对称加密算法(如RSA),要考虑算法的强度、效率和兼容性。
4.2.3 密钥管理
设计密钥管理策略,包括密钥生成、存储、分发、更新和销毁。确保密钥万无一失,杜绝密钥外泄。
密钥生成由专门的密钥管理团队负责,确保密钥的随机性和不可预测性,并记录密钥生成的详细信息,包括生成时间、算法、长度等,以便后续的审计和追踪。
密钥存储应以加密的形式存储在安全的硬件或软件中,如加密密钥管理系统或硬件安全模块(HSM)。
密钥分发应通过安全的通道进行,确保密钥在传输过程中的安全性。接收方在接收密钥后应进行验证,确保密钥的完整性和正确性。
4.2.4 加密实施
在档案资源存储和传输过程中进行加密处理,确保加密后的数据无法被非授权用户轻易解密。
4.2.5 权限控制
档案利用管理员应建立完善的权限管理制度,根据用户角色和职责分配不同的访问权限,限制非授权用户对加密档案的访问,防止数据外泄[6]。档案利用用户通过权限控制,确保推送的数据为真实、有效及准确的,并可设定到期时间,自动删除到期数据。
4.2.6 审计跟踪
对档案资源的访问进行审计跟踪,记录用户的访问行为,及时发现和处置异常访问行为,确保数据安全。
4.2.7 安全审计
定期对档案资源的加密利用进行安全审计,检查是否存在安全漏洞和隐患。根据审计结果调整和完善加密利用策略,提高数据安全性。
5 结语
综上所述,在档案信息远程利用中,身份识别与加密利用的关键技术与实现路径至关重要。通过建立完善的身份认证系统,采用合适的加密算法,加强密钥管理,建立安全传输通道以及加强安全审计与监控等措施,我们可以有效保障档案信息的安全与保密,为远程利用提供有力的技术支持。
参考文献:
〔1〕安静.浅析企业档案信息资源共享的安全问题及安全策略[J].现代经济信息,2017,32(16):86.
〔2〕袁慧慧.面向智慧服务的档案数据资源建设研究[D].郑州:郑州航空工业管理学院,2022.
〔3〕刘子琦,杨玉龙,朱义杰,等.一种基于北斗短报文的身份认证方法202111544407.7[P].2022-04-29.
〔4〕徐茜茜.视频传输中的信息隐藏技术的研究与实现[D].郑州:河南大学,2018.
〔5〕郝敬松.基于改进的AdaBoost算法与局部特征方法的自动人脸识别系统的研究[D].南京:南京南京理工大学,2013.
〔6〕宋晓静.云计算环境下的数据隐私保护与安全管理措施分析与优化[J].无线互联科技,2023,20(15):132-134.