CN102299927B - 内容安全监管系统及方法 - Google Patents
内容安全监管系统及方法 Download PDFInfo
- Publication number
- CN102299927B CN102299927B CN201110254815.9A CN201110254815A CN102299927B CN 102299927 B CN102299927 B CN 102299927B CN 201110254815 A CN201110254815 A CN 201110254815A CN 102299927 B CN102299927 B CN 102299927B
- Authority
- CN
- China
- Prior art keywords
- content
- certificate
- content providers
- digital certificate
- request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明涉及信息技术。本发明解决了现有内容安全监管不满足广电部门对运营商监管和内容同时监管的问题,提供了一种内容安全监管系统及方法,其技术方案可概括为:内容安全监管系统,包括注册中心RA系统、认证中心CA系统、LDAP服务器、内容提供方及终端设备。本发明的有益效果是,效解决了内容的安全监管以及对内容提供方的监管,适用于数据内容的安全监管及内容提供方的监管。
Description
技术领域
本发明涉及信息技术,特别涉及信息安全及监管技术。
背景技术
传统的数字电视内容仅仅来源于广电运营商,安全的监管靠广电部门直接进行,随着“三网融合”的推进,网络内容传播的渠道越来越多,同时呈爆炸式增长的内容具有数量多、源头多、传播快、更新快等特点,这些都给内容的监管提出了新的要求和挑战。数字电视正在以单向的被动接收向互联网电视、智能电视发展,因此,电视的内容也在传统的接收有线等数字电视向接入指定互联网服务提供商内容转化,到智能电视时代,数字电视已经发展为开放的电视,也就意味说内容来源不仅仅是指定的运营商,还可以访问开放的互联网内容,这在给人们带来方便的同时,也带来了一些不健康的内容,如何对内容进行有效管制成为迫切需要解决的问题。现有的对内容的监管方式均采用对源头进行监管的方式进行,在数字电视网络中,内容播出机构和监管机构都是广电部门,在互联网时代,采用的是监管运营商,即给运营商发牌照的行政方式进行,在封闭数字电视和半封闭的互联网电视时代,这种对源头进行监管方式有一定效果,但其实也没有实现对终端的监管,比如通信卫星被攻击的时候,数字电视上同样出现了非法的画面,此外,在智能电视时代,电视将与计算机一样,可以接入任意的合法的提供互联网内容的网站,原有的监管体系已经无法满足内容监管的要求。假定每个提供内容的互联网运营商均是合法的运营商,内容也应该是合法的内容,但是在现有的网络环境下,提供内容的网站很容易受到恶意的攻击,根据统计资料显示,2010年有4635家政府网站被篡改,这些都影响了政府信息的严肃性和权威性,目前没有采取技术手段,使得终端用户可以识别这些被篡改后的内容。
申请号为CN20051013288的专利公开文献提出了一种网络电视内容安全监管方法,包括以下步骤:(1)发送端向密钥管理中心申请内容监管密钥;(2)密钥管理中心为发送端产生一对公私钥对,并将公私钥对存入内容监管密钥表中,并通知接收端根据公私钥对更新终端内容监管密钥表,并将公私钥对及与公私钥对相对应的内容监管密钥序列号返回给发送端;(3)发送端采用地址采样方法对网络电视中的原始内容数据地址进行采样,取得一个采样地址集,用内容散列方法对该采样地址集中的内容作散列运算,获得一个散列值;(4)发送端生成一个内容监管标记,并将与上述地址采样方法所对应的计算参数和上述散列值存入内容监管标记中;(5)发送端使用上述公私钥对中的私钥,对上述内容监管标记进行数字签名,并将签名后的内容监管标记嵌入需监管的网络电视内容中,将携带内容监管标记的网络电视内容通过网络传输给接收端;(6)接收端接收到携带内容监管标记的网络电视内容,取出其中的内容监管标记,并根据内容监管标记中的内容监管密钥序列号在上述终端内容监管密钥表中取得对应的公钥,判断数字签名是否合法,若合法,则进行以下步骤,若不合法,则发出网络电视内容安全警告;(7)接收端根据上述内容监管标记中与上述地址采样方法所对应的计算参数,对接收的网络电视内容数据地址进行采样,取得一个采样地址集,采用上述内容散列方法对采样地址集中的内容作散列运算,获得一个散列值,并将该散列值与上述内容监管标记中的散列值比较是否相同,若不相同,则发出网络电视内容安全警告,若相同,则播放网络电视内容。
同时,也有基于内容标引的网络内容信息内容监管方法,它的主要思想是对内容按照标引技术进行标识,终端用户根据标引的内容来判断原始内容是否合法。这些方法的缺点是没有形成标准的架构,仅适应于少量的约定的运营商提供的内容,也不满足广电部门对运营商监管和内容同时监管的要求。
发明内容
本发明目的是克服目前内容安全监管不满足广电部门对运营商监管和内容同时监管的缺点,提供一种内容安全监管系统及方法。
本发明为解决上述技术问题所采用的技术方案是,内容安全监管系统,其特征在于,包括注册中心RA(Registration Authority)系统、认证中心CA(Certification Authority)系统、LDAP(Lightweight Directory Access Protocol)服务器、内容提供方及终端设备,
所述注册中心RA系统用于用于登记、浏览、管理内容提供方的注册申请信息,并完成对内容提供方发出的请求消息的审核及验证该内容提供方身份的真实性与合法性,且负责将请求消息结果返回给内容提供方,还对所有本地文档及日志进行维护和对历史文档进行备份,以及向认证中心CA系统安全发送各种请求消息,且接收认证中心CA系统返回的各种证书请求结果,并进行必要的本地存档,并对本地内容提供方的注册信息、证书请求记录进行存储管理,并对本地数字证书、RA操作员操作记录及日志存储备份;
所述认证中心CA系统用于接收及验证请求消息中的证书请求,进行资格审核后判断是否给该申请者发放数字证书,并根据判断选择生成或拒绝生成证书,且审核请求消息的密钥备份或密钥恢复或证书撤销请求,根据审核结果进行相应处理,还对所有本地文档及日志进行维护和对历史文档进行备份,并对注册中心RA系统进行配置管理及审核,且将生成的证书返回给注册中心RA系统,且生成证书吊销列表并将新生成的证书和/或证书吊销列表发布到LDAP服务器上,还生成并管理公私钥对,并存储管理所有注册信息及证书请求记录,并对所有数字证书、证书吊销列表、CA操作员操作记录及日志存储备份;
所述LDAP服务器用于发布CA已颁发的有效数字证书以及对应持有者信息,并发布CA已颁发的证书吊销列表,供内容提供方及终端设备查询及下载;
所述内容提供方向注册中心RA系统进行注册及提出请求消息,并使用返回的数字证书及其私钥对待发布的内容进行操作,得到内容数字证书,并将该内容与该内容数字证书一起发布出去;
所述终端设备用于根据存入的根证书以及证书吊销列表验证内容提供方资质和内容原始性,并在验证通过后进行相应操作。
具体的,所述注册中心RA系统包括RA管理服务器、RA处理中心及RA数据库,
所述RA管理服务器用于登记、浏览、管理内容提供方的注册申请信息,并完成对内容提供方发出的请求消息的审核及验证该内容提供方身份的真实性与合法性,且负责将请求消息的结果返回给内容提供方,还对所有本地文档及日志进行维护和对历史文档进行备份;
所述RA处理中心用于向认证中心CA系统安全发送各种请求消息,且接收认证中心CA系统返回的各种证书请求结果,并进行必要的本地存档;
所述RA数据库用于对本地内容提供方的注册信息、证书请求记录进行存储管理,并对本地数字证书、RA操作员操作记录及日志存储备份。
进一步的,所述认证中心CA系统包括CA管理服务器、CA处理中心、密钥管理中心及CA数据库,
所述CA管理服务器用于验证接收到请求消息中的证书请求,进行资格审核,判断是否给该申请者发放数字证书,并根据判断选择通知CA处理中心,且审核请求消息中的密钥备份或密钥恢复,根据审核结果通知CA处理中心进行相应处理,并审核及处理请求消息中的证书撤销请求,还对所有本地文档及日志进行维护和对历史文档进行备份,并对注册中心RA系统进行配置管理及审核;
所述CA处理中心用于接收请求消息,根据CA管理服务器的审核指令,进行证书生成、密钥备份或密钥恢复处理,并将生成的证书返回给注册中心RA系统,且生成证书吊销列表并将新生成的证书和/或证书吊销列表发布到LDAP服务器上;
所述密钥管理中心用于生成并管理注册中心RA系统和RA管理员以及认证中心CA系统和CA管理员的公私钥对,并为CA处理中心提供公钥和私钥的生成、存储、更新、备份及恢复服务;
所述CA数据库用于存储管理所有注册信息及请求消息记录,并对所有数字证书、证书吊销列表、CA操作员操作记录及日志存储备份。
具体的,所述注册中心RA系统不止一个。
内容安全监管方法,其特征在于,包括以下步骤:
a.权威机构建立安全信任机制,并对内容提供方进行审核且根据审核结果颁发数字证书,发布证书吊销列表,且在终端设备中存入根证书;
b.内容提供方利用权威机构颁发的数字证书将其待发布的内容制作内容数字证书,并将内容数字证书与待发布的内容打包形成签名内容提供给终端设备;
c.终端设备获取内容提供方提供的签名内容,根据预存的根证书、签名内容中的内容数字证书以及权威机构提供的证书吊销列表验证内容提供方的资质及内容的原始性,验证通过的才能进行相应操作。
具体的,步骤a包括以下步骤:
a1.权威机构建立认证中心CA系统、至少一个注册中心RA系统及LDAP服务器,认证中心CA系统生成根证书,并在终端设备中预先存入根证书;
a2.内容提供方向注册中心RA系统提交注册信息,由注册中心RA系统完成注册后存储并同时向认证中心CA系统发送该内容提供方的注册信息;
a3.内容提供方向注册中心RA系统提交请求消息;
a4.注册中心RA系统审核请求消息,验证该内容提供方身份的真实性与合法性,若验证未通过则提示该内容提供方且不进行处理,若验证通过则向认证中心CA系统发送各种请求消息;
a5.认证中心CA系统根据接收到的各种请求消息进行相应处理,若该请求消息中有证书请求,则对该内容提供方进行资格审核后判断是否发放数字证书,若是则生成相应证书,且将生成的相应证书返回给注册中心RA系统,若不是则拒绝生成相应证书并通过注册中心RA系统提示该内容提供方,若该请求消息中有密钥备份或密钥恢复或证书撤销请求,则对其进行审核,若审核通过则进行相应处理,将处理结果返回给注册中心RA系统,若审核未通过则通过注册中心RA系统提示该内容提供方,同时根据监管情况生成证书吊销列表并将新生成的相应证书和/或证书吊销列表发布到LDAP服务器上;
a6.注册中心RA系统向内容提供方返回其请求消息的结果。
进一步的,步骤a3所述请求消息包括证书申请消息和/或证书密钥更新消息和/或证书撤销消息。
具体的,所述步骤b包括以下步骤:
b1.内容提供方在其待发布的内容编辑完成后,使用接收到的权威机构颁发的数字证书及其私钥,对待发布的内容进行签名,形成签名内容数字证书;
b2.将待发布的内容进行运算后嵌入签名内容数字证书,得到内容数字证书;
b3.将待发布的内容及内容数字证书打包得到签名内容进行发布,供终端设备使用。
再进一步的,所述步骤c包括以下步骤:
c1.终端设备获取内容提供方提供的签名内容及内容提供方的数字证书,根据签名内容中的内容数字证书确定签名的内容提供方,根据内容提供方的数字证书验证该内容数字证书是否为该内容提供方所签发,若是则进入c2步骤,若不是则认为该内容不合法,不能进行后续操作;
c2.根据该内容数字证书及签名内容中的内容判断该内容是否与该内容数字证书相对应,若是则进入c3步骤,若不是则认为该内容被篡改,不能进行后续操作;
c3.根据预存的根证书验证该内容提供方的数字证书,若验证通过则进入c4步骤,若验证未通过则认为该内容提供方不合法,不能进行后续操作;
c4.获取证书吊销列表,根据证书吊销列表判断该内容提供方的数字证书是否已被吊销,若是则认为该内容提供方不合法,不能进行后续操作,若不是则可以进行相应操作。
本发明的有益效果是,通过上述内容安全监管系统及方法,从权威机构、内容提供方、内容及终端几个方面出发,有效解决了内容的安全监管以及对内容提供方的监管。
附图说明
图1为本发明实施例的系统框图。
具体实施方式
下面结合附图及实施例,详细描述本发明的技术方案。
本发明的内容安全监管系统由注册中心RA系统、认证中心CA系统、LDAP服务器、内容提供方及终端设备组成,其中,注册中心RA系统用于用于登记、浏览、管理内容提供方的注册申请信息,并完成对内容提供方发出的请求消息的审核及验证该内容提供方身份的真实性与合法性,且负责将请求消息结果返回给内容提供方,还对所有本地文档及日志进行维护和对历史文档进行备份,以及向认证中心CA系统安全发送各种请求消息,且接收认证中心CA系统返回的各种证书请求结果,并进行必要的本地存档,并对本地内容提供方发出的注册信息、证书请求记录进行存储管理,并对本地数字证书、RA操作员操作记录及日志存储备份,认证中心CA系统用于接收及验证请求消息中的证书请求,进行资格审核后判断是否给该申请者发放数字证书,并根据判断选择生成或拒绝生成证书,且审核请求消息的密钥备份或密钥恢复或证书撤销请求,根据审核结果进行相应处理,还对所有本地文档及日志进行维护和对历史文档进行备份,并对注册中心RA系统进行配置管理及审核,且将生成的证书返回给注册中心RA系统,且生成证书吊销列表并将新生成的证书和/或证书吊销列表发布到LDAP服务器上,还生成并管理公私钥对,并存储管理所有内容提供方发出的注册信息及请求消息记录,并对所有数字证书、证书吊销列表、CA操作员操作记录及日志存储备份,LDAP服务器用于发布CA已颁发的有效数字证书以及对应持有者信息,并发布CA已颁发的证书吊销列表,供内容提供方及终端设备查询及下载,内容提供方向注册中心RA系统进行注册及提出请求消息,并使用返回的数字证书及其私钥对待发布的内容进行操作,得到内容数字证书,并将该内容与该内容数字证书一起发布出去,终端设备用于根据存入的根证书以及证书吊销列表验证内容提供方资质和内容原始性,并在验证通过后进行相应操作。本发明所述内容安全监管方法为:首先权威机构建立安全信任机制,并对内容提供方进行审核且根据审核结果颁发数字证书,发布证书吊销列表,且在终端设备中存入根证书,然后内容提供方利用权威机构颁发的数字证书将其待发布的内容制作内容数字证书,并将内容数字证书与待发布的内容打包形成签名内容提供给终端设备,最后由终端设备获取内容提供方提供的签名内容,根据预存的根证书、签名内容中的内容数字证书以及权威机构提供的证书吊销列表验证内容提供方的资质及内容的原始性,验证通过的才能进行相应操作。
实施例
本例的注册中心RA系统包括RA管理服务器、RA处理中心及RA数据库,认证中心CA系统包括CA管理服务器、CA处理中心、密钥管理中心及CA数据库,其系统框图如图1。
首先内容安全监管系统由注册中心RA系统、认证中心CA系统、LDAP服务器、内容提供方及终端设备组成,注册中心RA系统又由RA管理服务器、RA处理中心及RA数据库组成,认证中心CA系统又由CA管理服务器、CA处理中心、密钥管理中心及CA数据库组成,其中,RA管理服务器用于登记、浏览、管理内容提供方的注册申请信息,并完成对内容提供方发出的请求消息的审核及验证该内容提供方身份的真实性与合法性,且负责将请求消息的结果返回给内容提供方,还对所有本地文档及日志进行维护和对历史文档进行备份,RA处理中心用于向认证中心CA系统安全发送各种请求消息,且接收认证中心CA系统返回的各种证书请求结果,并进行必要的本地存档,RA数据库用于对本地内容提供商的注册信息、证书请求记录进行存储管理,并对本地数字证书、RA操作员操作记录及日志存储备份,CA管理服务器用于验证接收到请求消息中的证书请求,进行资格审核,判断是否给该申请者发放数字证书,并根据判断选择通知CA处理中心,且审核请求消息中的密钥备份或密钥恢复,根据审核结果通知CA处理中心进行相应处理,并审核及处理请求消息中的证书撤销请求,还对所有本地文档及日志进行维护和对历史文档进行备份,并对与其连接的注册中心RA系统进行配置管理及审核,这里,注册中心RA系统可以不止一个,CA处理中心用于接收请求消息,根据CA管理服务器的审核指令,进行证书生成、密钥备份或密钥恢复处理,并将生成的证书返回给注册中心RA系统,且生成证书吊销列表并将新生成的证书和/或证书吊销列表发布到LDAP服务器上,密钥管理中心用于生成并管理注册中心RA系统和RA管理员以及认证中心CA系统和CA管理员的公私钥对,并为CA处理中心提供公钥和私钥的生成、存储、更新、备份及恢复服务,CA数据库用于存储管理所有注册信息及请求消息记录,并对所有数字证书、证书吊销列表、CA操作员操作记录及日志存储备份,LDAP服务器用于发布CA已颁发的有效数字证书以及对应持有者信息,并发布CA已颁发的证书吊销列表,供内容提供方及终端设备查询及下载,内容提供方向注册中心RA系统进行注册及提出请求消息,并使用返回的数字证书及其私钥对待发布的内容进行操作,得到内容数字证书,并将该内容与该内容数字证书一起发布出去,终端设备用于根据存入的根证书以及证书吊销列表验证内容提供方资质和内容原始性,并在验证通过后进行相应操作。
整个内容安全监管方法为:首先权威机构(例如广电总局)建立认证中心CA系统、至少一个注册中心RA系统及LDAP服务器,认证中心CA系统生成根证书,并在终端设备中预先存入根证书,再由内容提供方向注册中心RA系统提交注册信息,由注册中心RA系统完成注册后存储并同时向认证中心CA系统发送该内容提供方的注册信息,然后内容提供方向注册中心RA系统提交请求消息,该请求消息包括证书申请消息和/或证书密钥更新消息和/或证书撤销消息,注册中心RA系统审核请求消息,验证该内容提供方身份的真实性与合法性,若验证未通过则提示该内容提供方且不进行处理,若验证通过则向认证中心CA系统发送各种请求消息,然后认证中心CA系统根据接收到的各种请求消息进行相应处理,若该请求消息中有证书请求,则对该内容提供方进行资格审核后判断是否发放数字证书,若是则生成相应证书,且将生成的相应证书返回给注册中心RA系统,若不是则拒绝生成相应证书并通过注册中心RA系统提示该内容提供方,若该请求消息中有密钥备份或密钥恢复或证书撤销请求,则对其进行审核,若审核通过则进行相应处理,将处理结果返回给注册中心RA系统,若审核未通过则通过注册中心RA系统提示该内容提供方,同时根据监管情况生成证书吊销列表并将新生成的相应证书和/或证书吊销列表发布到LDAP服务器上,最后注册中心RA系统向内容提供方返回其请求消息的结果,同样,请求消息的结果就包含其数字证书和/或相应处理结果,当内容提供方在其待发布的内容编辑完成后,使用接收到的权威机构颁发的数字证书及其私钥,对待发布的内容进行签名,形成签名内容数字证书,再将待发布的内容进行运算后嵌入签名内容数字证书,得到内容数字证书,然后将待发布的内容及内容数字证书打包得到签名内容进行发布,供终端设备使用,当终端设备获取内容提供方提供的签名内容及内容提供方的数字证书后,根据签名内容中的内容数字证书确定签名的内容提供方,根据内容提供方的数字证书验证该内容数字证书是否为该内容提供方所签发,若不是则认为该内容不合法,不能进行后续操作,若是则根据该内容数字证书及签名内容中的内容判断该内容是否与该内容数字证书相对应,若不是则认为该内容被篡改,不能进行后续操作,若是则根据预存的根证书验证该内容提供方的数字证书,若验证未通过则认为该内容提供方不合法,不能进行后续操作,若验证通过则获取证书吊销列表,根据证书吊销列表判断该内容提供方的数字证书是否已被吊销,若是则认为该内容提供方不合法,不能进行后续操作,若不是则可以进行相应操作,该机制可以确保内容提供方的合法性以及内容的原始性,彻底防止无资质的内容提供方向终端设备提供服务,也可以防止合法内容提供方的内容被非法篡改,确保了内容的原始性,防止非法内容在终端设备上的使用,根据需要发布的证书吊销列表,随时可以将出现问题或者可能存在威胁的数字证书进行吊销,确保系统的完整性,如,在某个运营商违反规则被吊销牌照的时候,将其数字证书加入证书吊销列表,则该数字证书后续将无法再使用,终端设备验证数字证书是否被吊销,可以确保数字证书的有效性。
根据实际情况,权威机构还可以委托二级权威机构建立其相应的二级认证中心CA系统及其注册中心RA系统,由二级认证中心CA系统对内容提供方进行审核及颁发数字证书等,权威机构建立的认证中心CA系统对二级认证中心CA系统颁发二级CA证书,并对所有二级认证中心CA系统进行统一管理,例如,广电总局建立认证中心CA系统后委托各省广电局建立二级认证中心CA系统,终端设备在使用发布内容时,还需要获取二级CA证书,并进行验证。
Claims (8)
1.内容安全监管系统,其特征在于,包括注册中心RA系统、认证中心CA系统、LDAP服务器、内容提供方及终端设备,
所述注册中心RA系统用于用于登记、浏览、管理内容提供方的注册申请信息,并完成对内容提供方发出的请求消息的审核及验证该内容提供方身份的真实性与合法性,且负责将请求消息结果返回给内容提供方,还对所有本地文档及日志进行维护和对历史文档进行备份,以及向认证中心CA系统安全发送各种请求消息,且接收认证中心CA系统返回的各种证书请求结果,并进行必要的本地存档,并对本地内容提供方的注册信息、证书请求记录进行存储管理,并对本地数字证书、RA操作员操作记录及日志存储备份;
所述认证中心CA系统用于接收及验证请求消息中的证书请求,进行资格审核后判断是否给该申请者发放数字证书,并根据判断选择生成或拒绝生成证书,且审核请求消息的密钥备份或密钥恢复或证书撤销请求,根据审核结果进行相应处理,还对所有本地文档及日志进行维护和对历史文档进行备份,并对注册中心RA系统进行配置管理及审核,且将生成的证书返回给注册中心RA系统,且生成证书吊销列表并将新生成的证书和/或证书吊销列表发布到LDAP服务器上,还生成并管理公私钥对,并存储管理所有注册信息及证书请求记录,并对所有数字证书、证书吊销列表、CA操作员操作记录及日志存储备份;
所述LDAP服务器用于发布CA已颁发的有效数字证书以及对应持有者信息,并发布CA已颁发的证书吊销列表,供内容提供方及终端设备查询及下载;
所述内容提供方向注册中心RA系统进行注册及提出请求消息,并使用返回的数字证书及其私钥对待发布的内容进行操作,得到内容数字证书,并将该内容与该内容数字证书一起发布出去;
所述终端设备用于根据存入的根证书以及证书吊销列表验证内容提供方资质和内容原始性,并在验证通过后进行相应操作。
2.根据权利要求1所述内容安全监管系统,其特征在于,所述注册中心RA系统包括RA管理服务器、RA处理中心及RA数据库,
所述RA管理服务器用于登记、浏览、管理内容提供方的注册申请信息,并完成对内容提供方发出的请求消息的审核及验证该内容提供方身份的真实性与合法性,且负责将请求消息的结果返回给内容提供方,还对所有本地文档及日志进行维护和对历史文档进行备份;
所述RA处理中心用于向认证中心CA系统安全发送各种请求消息,且接收认证中心CA系统返回的各种证书请求结果,并进行必要的本地存档;
所述RA数据库用于对本地内容提供方的注册信息、证书请求记录进行存储管理,并对本地数字证书、RA操作员操作记录及日志存储备份。
3.根据权利要求1所述内容安全监管系统,其特征在于,所述认证中心CA系统包括CA管理服务器、CA处理中心、密钥管理中心及CA数据库,
所述CA管理服务器用于验证接收到请求消息中的证书请求,进行资格审核,判断是否给该申请者发放数字证书,并根据判断选择通知CA处理中心,且审核请求消息中的密钥备份或密钥恢复,根据审核结果通知CA处理中心进行相应处理,并审核及处理请求消息中的证书撤销请求,还对所有本地文档及日志进行维护和对历史文档进行备份,并对注册中心RA系统进行配置管理及审核;
所述CA处理中心用于接收请求消息,根据CA管理服务器的审核指令,进行证书生成、密钥备份或密钥恢复处理,并将生成的证书返回给注册中心RA系统,且生成证书吊销列表并将新生成的证书和/或证书吊销列表发布到LDAP服务器上;
所述密钥管理中心用于生成并管理注册中心RA系统和RA管理员以及认证中心CA系统和CA管理员的公私钥对,并为CA处理中心提供公钥和私钥的生成、存储、更新、备份及恢复服务;
所述CA数据库用于存储管理所有注册信息及请求消息记录,并对所有数字证书、证书吊销列表、CA操作员操作记录及日志存储备份。
4.根据权利要求1或2或3所述内容安全监管系统,其特征在于,所述注册中心RA系统不止一个。
5.内容安全监管方法,其特征在于,包括以下步骤:
a.权威机构建立安全信任机制,并对内容提供方进行审核且根据审核结果颁发数字证书,发布证书吊销列表,且在终端设备中存入根证书,包括如下具体步骤:
a1.权威机构建立认证中心CA系统、至少一个注册中心RA系统及LDAP服务器,认证中心CA系统生成根证书,并在终端设备中预先存入根证书;
a2.内容提供方向注册中心RA系统提交注册信息,由注册中心RA系统完成注册后存储并同时向认证中心CA系统发送该内容提供方的注册信息;
a3.内容提供方向注册中心RA系统提交请求消息;
a4.注册中心RA系统审核请求消息,验证该内容提供方身份的真实性与合法性,若验证未通过则提示该内容提供方且不进行处理,若验证通过则向认证中心CA系统发送各种请求消息;
a5.认证中心CA系统根据接收到的各种请求消息进行相应处理,若该请求消息中有证书请求,则对该内容提供方进行资格审核后判断是否发放数字证书,若是则生成相应证书,且将生成的相应证书返回给注册中心RA系统,若不是则拒绝生成相应证书并通过注册中心RA系统提示该内容提供方,若该请求消息中有密钥备份或密钥恢复或证书撤销请求,则对其进行审核,若审核通过则进行相应处理,将处理结果返回给注册中心RA系统,若审核未通过则通过注册中心RA系统提示该内容提供方,同时根据监管情况生成证书吊销列表并将新生成的相应证书和/或证书吊销列表发布到LDAP服务器上;
a6.注册中心RA系统向内容提供方返回其请求消息的结果;
b.内容提供方利用权威机构颁发的数字证书将其待发布的内容制作内容数字证书,并将内容数字证书与待发布的内容打包形成签名内容提供给终端设备;
c.终端设备获取内容提供方提供的签名内容,根据预存的根证书、签名内容中的内容数字证书以及权威机构提供的证书吊销列表验证内容提供方的资质及内容的原始性,验证通过的才能进行相应操作。
6.根据权利要求5所述内容安全监管方法,其特征在于,步骤a3所述请求消息包括证书申请消息和/或证书密钥更新消息和/或证书撤销消息。
7.根据权利要求5所述内容安全监管方法,其特征在于,所述步骤b包括以下步骤:
b1.内容提供方在其待发布的内容编辑完成后,使用接收到的权威机构颁发的数字证书及其私钥,对待发布的内容进行签名,形成签名内容数字证书;
b2.将待发布的内容进行运算后嵌入签名内容数字证书,得到内容数字证书;
b3.将待发布的内容及内容数字证书打包得到签名内容进行发布,供终端设备使用。
8.根据权利要求5所述内容安全监管方法,其特征在于,所述步骤c包括以下步骤:
c1.终端设备获取内容提供方提供的签名内容及内容提供方的数字证书,根据签名内容中的内容数字证书确定签名的内容提供方,根据内容提供方的数字证书验证该内容数字证书是否为该内容提供方所签发,若是则进入c2步骤,若不是则认为该内容不合法,不能进行后续操作;
c2.根据该内容数字证书及签名内容中的内容判断该内容是否与该内容数字证书相对应,若是则进入c3步骤,若不是则认为该内容被篡改,不能进行后续操作;
c3.根据预存的根证书验证该内容提供方的数字证书,若验证通过则进入c4步骤,若验证未通过则认为该内容提供方不合法,不能进行后续操作;
c4.获取证书吊销列表,根据证书吊销列表判断该内容提供方的数字证书是否已被吊销,若是则认为该内容提供方不合法,不能进行后续操作,若不是则进行相应操作。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201110254815.9A CN102299927B (zh) | 2011-08-31 | 2011-08-31 | 内容安全监管系统及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201110254815.9A CN102299927B (zh) | 2011-08-31 | 2011-08-31 | 内容安全监管系统及方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102299927A CN102299927A (zh) | 2011-12-28 |
CN102299927B true CN102299927B (zh) | 2014-04-16 |
Family
ID=45360102
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201110254815.9A Active CN102299927B (zh) | 2011-08-31 | 2011-08-31 | 内容安全监管系统及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102299927B (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103916237B (zh) * | 2012-12-30 | 2017-02-15 | 航天信息股份有限公司 | 对用户加密密钥恢复进行管理的方法和系统 |
CN106572052B (zh) * | 2015-10-09 | 2020-04-17 | 中国电信股份有限公司 | 一种互联网电视播放内容的校验方法、机顶盒和系统 |
CN106547832A (zh) * | 2016-08-03 | 2017-03-29 | 贵阳朗玛信息技术股份有限公司 | 一种信息编译方法及装置 |
CN109660485A (zh) * | 2017-10-10 | 2019-04-19 | 中兴通讯股份有限公司 | 一种基于区块链交易的权限控制方法及系统 |
CN109670828B (zh) * | 2018-12-06 | 2020-12-11 | 福建联迪商用设备有限公司 | 一种应用在线签名方法及系统 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101341691A (zh) * | 2005-12-22 | 2009-01-07 | 微软公司 | 授权与验证 |
CN101547097A (zh) * | 2009-02-11 | 2009-09-30 | 广州杰赛科技股份有限公司 | 基于数字证书的数字媒体管理系统及管理方法 |
CN101639916A (zh) * | 2008-07-28 | 2010-02-03 | 北京邮电大学 | 一种数字媒体资源注册交易管理系统及其实现方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020194471A1 (en) * | 2001-06-14 | 2002-12-19 | International Business Machines Corporation | Method and system for automatic LDAP removal of revoked X.509 digital certificates |
-
2011
- 2011-08-31 CN CN201110254815.9A patent/CN102299927B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101341691A (zh) * | 2005-12-22 | 2009-01-07 | 微软公司 | 授权与验证 |
CN101639916A (zh) * | 2008-07-28 | 2010-02-03 | 北京邮电大学 | 一种数字媒体资源注册交易管理系统及其实现方法 |
CN101547097A (zh) * | 2009-02-11 | 2009-09-30 | 广州杰赛科技股份有限公司 | 基于数字证书的数字媒体管理系统及管理方法 |
Non-Patent Citations (3)
Title |
---|
《A DRM System Based on PKI》;Lili Zhang等;《2010 Fourth International Conference on Genetic and Evolutionary Computing》;20101215;全文 * |
Lili Zhang等.《A DRM System Based on PKI》.《2010 Fourth International Conference on Genetic and Evolutionary Computing》.2010,全文. |
王保明.《证书认证系统设计与实现》.《中国优秀硕士学位论文全文数据库(电子期刊)》.2009,全文. * |
Also Published As
Publication number | Publication date |
---|---|
CN102299927A (zh) | 2011-12-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109766673B (zh) | 一种联盟式音视频版权区块链系统及音视频版权上链方法 | |
US10637669B2 (en) | Data and data lineage control, tracking, and verification | |
WO2022042301A1 (zh) | 一种数据处理方法、装置、智能设备及存储介质 | |
JP7076682B2 (ja) | ブロックチェーンネットワークに基づくデータ処理方法、装置、電子機器およびコンピュータプログラム | |
CN109889497B (zh) | 一种去信任的数据完整性验证方法 | |
CN109088871B (zh) | 基于区块链技术的数据报送方法及系统 | |
US11700132B2 (en) | Systems and methods for secure event and log management | |
CN110569674A (zh) | 基于区块链网络的认证方法及装置 | |
SE541713C2 (en) | Method and system for registering digital documents | |
AU2011226741A1 (en) | Method and system for sharing encrypted content | |
Yao et al. | PBCert: Privacy-preserving blockchain-based certificate status validation toward mass storage management | |
CN111258599B (zh) | 固件升级方法、系统和计算机可读存储介质 | |
CN109687965A (zh) | 一种保护网络中用户身份信息的实名认证方法 | |
CN106330465B (zh) | 一种分布式时间戳的处理方法、服务器及系统 | |
CN102299927B (zh) | 内容安全监管系统及方法 | |
CN104348870A (zh) | 基于可信时间戳的云存储系统的数据管理方法和系统 | |
KR20060031583A (ko) | 타임 스탬프 서비스 시스템, 타임 스탬프 정보 검증 서버장치, 및 컴퓨터 소프트웨어 | |
Isirova et al. | Decentralized public key infrastructure development principles | |
CN112311779B (zh) | 应用于区块链系统的数据访问控制方法及装置 | |
CN113486122A (zh) | 数据共享方法和电子设备 | |
Ahmed et al. | Turning trust around: smart contract-assisted public key infrastructure | |
CN116433425A (zh) | 一种基于联盟链的立案方法及相关设备 | |
US8214634B1 (en) | Establishing trust via aggregate peer ranking | |
CN116388986B (zh) | 一种基于后量子签名的证书认证系统及认证方法 | |
KR102196574B1 (ko) | 블록체인을 활용한 매출 정보관리시스템 및 블록체인을 활용한 매출 정보관리방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |