CN1349327A - 基于公钥基础设施的网络信息内容分级管理方法 - Google Patents
基于公钥基础设施的网络信息内容分级管理方法 Download PDFInfo
- Publication number
- CN1349327A CN1349327A CN 01139015 CN01139015A CN1349327A CN 1349327 A CN1349327 A CN 1349327A CN 01139015 CN01139015 CN 01139015 CN 01139015 A CN01139015 A CN 01139015A CN 1349327 A CN1349327 A CN 1349327A
- Authority
- CN
- China
- Prior art keywords
- label
- center
- certificate
- information content
- network information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
一种基于公钥基础设施的网络信息内容分级管理方法,其步骤包括:(1)建立层级化的签发标签体系结构完成签发标签机构的全局定位与识别功能,(2)建立网络信息内容分级标签的安全防护机制,(3)建立分级内容服务机制。本发明具有良好的安全保密性,不仅可以达到传统分级管理技术所要求的标准,同时还具有审查、追踪和防抵赖的功能,有效追究责任,本发明可应用于互联网,也可以作为内部网、专用网等内部信息分级共享和安全保障的一种有效手段。如对于政府机要部门,可以通过添加标签的方式对敏感信息内容进行标识,通过身份验证的方法确认用户的权限,从而达到信息安全共享的目的。
Description
技术领域
本发明涉及一种互联网信息内容安全监管方法,具体地说,是关于基于PKI(公钥基础设施)的网络信息内容分级管理方法。
背景技术
现有的网页内容分级管理技术,比较典型的如W3C组织所推动的PICS(Platform for Internet Content Selection)规范,都是通过对网页内容进行分级并加入定制的标签,完成对网页内容的管理和识别,利用代理服务器或用户端软件机制实现对WEB(网页)内容的监管。
这种分级管理技术缺点在于很大程度上依赖于网络使用者的自觉自律。这种机制从根本上无法保证防止网页内容被篡改,无法对不实甚至假冒标签追究标签伪造者或标签发放者责任。传统分级管理技术本身存在的安全上的问题使得不可能据此对网络媒体内容进行有效的管理。
发明内容
本发明的目的在于克服现有技术的缺陷,提供一种基于PKI的网络信息内容分级管理方法。
公钥基础设施PKI(Public Key Infrastructure)是基于互联网的电子商务和其它信息系统的安全基础设施,负责通信系统的安全可靠性。本质上来说,PKI是一个数字证书管理体系,对数字证书进行各种操作,同时还提供包括密钥托管、数字公证、时间戳等在内的许多服务。
分级管理的目的在于通过科技手段与配套措施,使互联网在确保有言论自由及不侵犯互联网使用者隐私权的前提下,让互联网使用者能容易的撷取其适合的信息,健全互联网的发展。
本发明要解决的技术问题是:研究基于PKI技术体系的网络信息内容分级管理技术,通过PKI技术与内容分级标记技术的有机结合,来实现大范围的网络信息内容监管,确保我国互联网络空间的信息内容安全。
本发明的技术方案是:基于PKI的分级管理主要可以从以下几方面体现:
1.签发标签机构的模型架构
即在现有的CA体系架构的基础上研究签发标签机构的层级化结构组织模型,完成签发标签机构的全局定位与识别功能。
互联网内容分级管理体系主要组成实体有分级中心RA(Rating Agent)、内容监管中心CCA(Content Control Agent)、客户端过滤插件以及独立的或由RA维护的目录服务器Label Bureau组成。基于PKI的分级管理体系主要体现应用在分级中心RA上。RA由分级标准中心RSA(Rating StandardAgent)、标签管理中心LMA(Label Management Agent)以及标签添加中心LAA(Label Added Agent)共同构成,采取一种基于X.509标准所推荐的信任等级结构的管理方式。
整个结构为一种树状结构,分级标准中心RSA(根RA)是第一层;下面是几个一级RA——标签管理中心LMA,构成中间层;其一级RA下面可有若干个二级RA,二级RA下面可能还有三级RA,依次类推。每个父节点通过向其子节点发放数字证书(即作为CA行使功能)并将其纳入信任链(授权),来提供对分级服务应用的信任保证。最高点——分级标准中心RSA,负责制定整个分级系统的总策略,也是整个系统唯一的信任源点,是全部服务的信任基准。根据信任的传递特性,上下级信任服务机构构成单元信任服务链,即RSA←→LMA←→LAA←→分级标签。由于信任源点的唯一性,因而整个体系可构成立体交叉的网状信任链。
分级体系根证书(分级标准中心RSA)的建立步骤包括:
1)提出申请:分级体系的根服务节点向国家主管单位提出证书申请并提交有关主管部门的业务许可文件。
2)证书受理:申请方携带必要的证明文件(包括申请方的身份证明材料及其他所需的证明文件和许可文件)并填写相应的证书申请表格。
3)证书审核:对申请方的证明材料、经济状况和信誉度等资质情况进行验证。
4)证书发放:审核通过后,主管单位保留其填写的原始表格并为其发放证书,并将证书制作到移动介质上交给申请方,
5)证书导入:申请方将移动介质中的证书和加密私钥加载到本地系统的运行环境中,开始使用。
下属各级分级中心(标签管理中心LMA以及标签添加中心LAA)的设立步骤包括:
1)向上级分级中心填写证书申请表格;
2)上级RA验证(通过相关机构的证明文件)该申请方的身份、民事责任能力和信誉等资质要素;
3)验证通过后,上级RA保留申请方填写的信息,并为之发放数字证书;
4)申请方将上级RA发放的数字证书及相关的密钥对复制到移动介质中,并将其带回;
5)申请方从上级RA申请到的证书提供各类服务。
2.内容分级标签的安全防护机制
利用PKI安全平台所提供的基本安全服务来完成对文件(网页或者网站)的内容标记以及带标记文件自身的安全保护,同时研究对无效标签和错误标签的责任追查机制,以及标记使用过程中的动态检测和验证机制,确保标记不会被篡改且真实有效。
在此分级体系中只有标签添加中心LAA负责给网站或者页面发放以及添加标签,其余各级分级中心无此功能。添加标签的过程如下(见附图二):
LAA为网页或网站添加标签时,需要包含几个参量:LAA本身私钥和系统时间。还可以酌情对网卡物理地址等这样的硬件设施也予以绑定。先用哈希算法对页面内容进行摘要以防止对页面内容的篡改。然后同时对摘要和以上参量,以及网页的等级用LAA的私钥进行加密以防止对标签的篡改。
分级体系在PKI一实体一证机制的基础上对各实体进行控制,确保只有授权的实体才能进行操作。这样就可以明确知道标签是哪个LAA在什么时间发出的,基本可以实现日后对责任的追究。
3.分级内容服务
结合CA体系实现面向最终用户的分级内容信息服务,利用PKI安全平台的基础服务完成分级标记的检测、识别与过滤等处理。
在验证时,是根据网页上的明文的LAA的名称,查得其对应的公钥,然后验证此标签的有效性。监管中心可以据此来检验标签是否合法有效,客户端过滤可以依此判定网页等级。显著效果
因为一般组织机构的管理体系(如政府部门)等都是层次结构,分级管理体系若采用基于PKI的等级层次模型,可在很大程度上参照现有行政体系划分标准。同时整个体系结构清晰,便于进行全局管理。
分级管理中对于任何密钥证书或签名(即授权)的验证,可以交由PKI进程完成,合理利用现有资源,大大减少了重复建设,简化了系统结构及实现。
对于扩大范围的内容安全分级管理,虽然不可能设立一个通用的根RA,但是可以尽量在格式和标准方面兼容。或者可以利用交叉验证,在小范围的根RA之间相互验证,发放交叉证书对实现。这一过程同样可以依赖PKI基础设施的实现。
基于这种结构的内容分级管理技术具有良好的安全保密性,不仅可以达到传统分级管理技术所要求的标准,同时还具有审查、追踪和防抵赖的功能,有效追究责任。不仅可以应用于互联网,也可以作为内部网、专用网等内部信息分级共享和安全保障的一种有效手段。如对于政府机要部门,可以通过添加标签的方式对敏感信息内容进行标识,通过身份验证的方法确认用户的权限,从而达到信息安全共享的目的。
附图说明
图1是本发明的签发标签体系的结构示意图。
图2是本发明中的添加标签示意图。
具体实施方式
下面根据图1和图2给出本发明一个较好实施例。
请参阅图1,如图所示:建立了一个基于PKI的分级管理中心体系,其中各部分组成的RA结构说明如下:图中所示标号为:
1:分级标准中心RSA 2:(一级)标签管理中心LMA
3:(下级)标签管理中心LMA 4;标签添加中心LAA
5:待分级网站 6:待分级网页
7:授权 8:分发添加标签
从图中可看出本实施例的体系为一种树状结构,根节点为分级标准中心(RSA)1,是最高点,也是负责制定整个分级系统的总策略的机构,其下面是第一级的标签管理中心(LMA)2,该(LMA)2之下可以有其下级(LMA)3(这样的结构可以有多层),也可以直接是标签添加中心(LAA)4。该(RSA)1和(LMA)2都只给其下级RA授权7,确定发放标签的资格以及管理已发放的标签,而不直接为网站或者页面发放以及添加标签。LAA为结构的最低层,直接为网站5或网页6分发、添加标签8。
请参阅图2,本实施例中,它说明本发明的网页内容分级标签的安全防护机制,即在分级体系中只在标签添加中心(LAA)4负责给网站5或网页6发放以及添加标签,其余各级分级中心均无此功能。如图所示,具体的进程如下:
1)分级机器即标签添加中心(LAA)4获取网页6的内容;
2)该标签添加中心4根据网页6内容使用哈希算法生成网页内容摘要数据41;
3)该标签添加中心4根据对网页6内容所分的等级信息42,加上时间信息44,加上分级机器的物理地址45,摘要数据41使用代表分级设备的私有密钥加密,而形成META(元)标签46;
4)再将以上信息添加至网页内容中,形成最终的标签网页,即分级后网页60;
从上述的进程可以看出,本发明的分级体系在PKI——实体一验证机制的基础上对各实体进行控制,确保只有授权的实体才能进行操作,而且可以明确知道标签是哪一标签添加中心4在什么时间发的,便于日后对责任的追究。
Claims (7)
1、一种基于公钥基础设施的网络信息内容分级管理方法,其步骤包括:
(1)建立层级化的签发标签体系结构完成签发标签机构的全局定位与识别功能,
(2)建立网络信息内容分级标签的安全防护机制,
(3)建立分级内容服务机制。
2、根据权利要求1所述的基于公钥基础设施的网络信息内容分级管理方法,其特征在于,所说的层级化的签发标签体系结构,是一种树状结构,第一层是分级标准中心RSA,其下面是若干个标签管理中心LHA,构成中间层,中间层下面是若干个标签添加中心LAA,构成直接为网站或网页分发添加标签的最低层;
整个树状结构的最高点是分级标准中心RSA,负责制定整个分级系统的总策略,也是整个系统唯一的信任源点
上下级信任服务机构构成单元信任服务链,即
RSA←→LMA←→LAA←→分级标签。
3、根据权利要求2所述的基于公钥基础设施的网络信息内容分级管理方法,其特征在于,该分级标准中心RSA的设立步骤依次为:
1)提出申请:分级体系的根服务节点向国家主管单位提出证书申请并提交有关主管部门的业务许可文件。
2)证书受理:申请方携带必要的证明文件(包括申请方的身份证明材料及其他所需的证明文件和许可文件)并填写相应的证书申请表格。
3)证书审核:对申请方的证明材料、经济状况和信誉度等资质情况进行验证。
4)证书发放:审核通过后,主管单位保留其填写的原始表格并为其发放证书,并将证书制作到移动介质上交给申请方,
5)证书导入:申请方将移动介质中的证书和加密私钥加载到本地系统的运行环境中,开始使用。
4、根据权利要求2所述的基于公钥基础设施的网络信息内容分级管理方法,其特征在于,所说的中间层LAM,其可以是仅含由分级标准中心RSA直接授权的一层标签管理中心LMA,或该直接由分级标准中心RSA授权的标签管理中心LMA还有自己的下级LMA,而形成多级LMA结层,且它们依次授权而具上下级关系。
5、根据权利要求2所述的基于公钥基础设施的网络信息内容分级管理方法,其特征在于,标签管理中心LMA以及标签添加中心LAA的设立步骤包括:
1)向上级分级中心填写证书申请表格;
2)上级RA验证(通过相关机构的证明文件)该申请方的身份、民事责任能力和信誉等资质要素;
3)验证通过后,上级RA保留申请方填写的信息,并为之发放数字证书;
4)申请方将上级RA发放的数字证书及相关的密钥对复制到移动介质中,并将其带回;
6、根据权利要求1所述的基于公钥基础设施的网络信息内容分级管理方法,其特征在于,所说的建立网络信息内容分级标准的安全防护机制,是指在标签体系中,仅标签添加中心具有给网站或网页发放以及添加标签的功能,而且该标签用哈希算法对接收页面内容进行摘要,之后,对形成的摘要和该标签添加中心本身的私钥、系统时间一起加密形成标签添加于网页而形成最终的标签网页。
7、根据权利要求1所述的基于公钥基础设施的网络信息内容分级管理方法,其特征在于,所说的分级内容服务机制是指结合CA体系实现面向最终用户的分级内容信息服务,利用职权PKI安全平台的基础服务完成分级标记的检测,识别与过滤处理。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN 01139015 CN1349327A (zh) | 2001-12-03 | 2001-12-03 | 基于公钥基础设施的网络信息内容分级管理方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN 01139015 CN1349327A (zh) | 2001-12-03 | 2001-12-03 | 基于公钥基础设施的网络信息内容分级管理方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN1349327A true CN1349327A (zh) | 2002-05-15 |
Family
ID=4674946
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN 01139015 Pending CN1349327A (zh) | 2001-12-03 | 2001-12-03 | 基于公钥基础设施的网络信息内容分级管理方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN1349327A (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102255925A (zh) * | 2011-08-30 | 2011-11-23 | 公安部第三研究所 | 一种数字证书申请快速审核方法 |
CN102414665A (zh) * | 2009-04-30 | 2012-04-11 | Tivo有限公司 | 具有基于团体的分级的分层标签 |
CN109936549A (zh) * | 2017-12-18 | 2019-06-25 | 航天信息股份有限公司 | 基于pki平台的审计数据处理方法及装置 |
CN109951288A (zh) * | 2019-01-22 | 2019-06-28 | 中国科学院信息工程研究所 | 一种基于sm9数字签名算法的分级签名方法和系统 |
-
2001
- 2001-12-03 CN CN 01139015 patent/CN1349327A/zh active Pending
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102414665A (zh) * | 2009-04-30 | 2012-04-11 | Tivo有限公司 | 具有基于团体的分级的分层标签 |
CN102414665B (zh) * | 2009-04-30 | 2015-01-14 | Tivo有限公司 | 具有基于团体的分级的分层标签 |
CN102255925A (zh) * | 2011-08-30 | 2011-11-23 | 公安部第三研究所 | 一种数字证书申请快速审核方法 |
CN102255925B (zh) * | 2011-08-30 | 2016-01-20 | 公安部第三研究所 | 一种数字证书申请快速审核方法 |
CN109936549A (zh) * | 2017-12-18 | 2019-06-25 | 航天信息股份有限公司 | 基于pki平台的审计数据处理方法及装置 |
CN109951288A (zh) * | 2019-01-22 | 2019-06-28 | 中国科学院信息工程研究所 | 一种基于sm9数字签名算法的分级签名方法和系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109508563B (zh) | 基于区块链的电子文件真实性保障方法 | |
CN107506661B (zh) | 一种基于区块链的生成房屋历史记录的方法 | |
CN102420690B (zh) | 一种工业控制系统中身份与权限的融合认证方法及系统 | |
US7853790B2 (en) | Enhancement to volume license keys | |
US8874921B2 (en) | System and method for generating keyless digital multi-signatures | |
US20030182573A1 (en) | Content filtering and management | |
CN1960255A (zh) | 分布式多级安全访问控制方法 | |
US20030217264A1 (en) | System and method for providing a secure environment during the use of electronic documents and data | |
CN1503932A (zh) | 获得数字签字的方法和系统 | |
CN110771095A (zh) | 用于实现基于区块链的数字证书的系统和方法 | |
CN100541532C (zh) | 签章集中管理与委托授权电子签章安全的方法 | |
CN106992988A (zh) | 一种跨域匿名资源共享平台及其实现方法 | |
CN1815482A (zh) | 获取凭证的方法和验证凭证的方法 | |
CN1881879A (zh) | 用于验证用户的公钥框架和方法 | |
JPH10504150A (ja) | 商用暗号システムにおけるディジタル署名を安全に使用するための方法 | |
CN110800254A (zh) | 用于生成数字标记的系统和方法 | |
CN101060407A (zh) | 用户访问权限的管理方法及系统 | |
WO2007041462A3 (en) | Signature authentication | |
CN1855810A (zh) | 动态密码认证系统、方法及其用途 | |
Brunner et al. | SPROOF: A Platform for Issuing and Verifying Documents in a Public Blockchain. | |
CN110351263A (zh) | 一种基于超级账本fabric的物联网认证方法 | |
CN112749417A (zh) | 基于区块链的电子学位证照数据保护及共享系统 | |
CN112131309A (zh) | 一种基于区块链技术的数据存证方法及系统 | |
CN102255925B (zh) | 一种数字证书申请快速审核方法 | |
CN1349327A (zh) | 基于公钥基础设施的网络信息内容分级管理方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C06 | Publication | ||
PB01 | Publication | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |