CN1350255A - 基于政务信任与授权服务的公文流转系统 - Google Patents

基于政务信任与授权服务的公文流转系统 Download PDF

Info

Publication number
CN1350255A
CN1350255A CN 01132349 CN01132349A CN1350255A CN 1350255 A CN1350255 A CN 1350255A CN 01132349 CN01132349 CN 01132349 CN 01132349 A CN01132349 A CN 01132349A CN 1350255 A CN1350255 A CN 1350255A
Authority
CN
China
Prior art keywords
official document
debit
originating party
official
dispatch
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN 01132349
Other languages
English (en)
Inventor
顾青
翁亮
陈刚
靳胜勇
孙建华
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
WEIHAO INFORMATION SAFETY TECHNOLOGY Co Ltd SHANGHAI
Original Assignee
WEIHAO INFORMATION SAFETY TECHNOLOGY Co Ltd SHANGHAI
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by WEIHAO INFORMATION SAFETY TECHNOLOGY Co Ltd SHANGHAI filed Critical WEIHAO INFORMATION SAFETY TECHNOLOGY Co Ltd SHANGHAI
Priority to CN 01132349 priority Critical patent/CN1350255A/zh
Publication of CN1350255A publication Critical patent/CN1350255A/zh
Pending legal-status Critical Current

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明公开了一种基于政务信任与授权服务的公文流转系统,该系统利用基于公钥基础设施PKI技术的政务信任系统和基于授权管理基础设施PMI技术的政务授权管理系统作为运行平台,采用基于公钥密码技术的数字签名和可信时间戳服务保留传输过程中的操作痕迹,使公文流转过程变成可监控过程。采用了XML标记语言技术作为公文数据的表达和交换格式,提供公文数据的跨平台共享能力。

Description

基于政务信任与授权服务的公文流转系统
                               技术领域
本发明涉及信息安全、电子政务、信任与授权服务领域,特别涉及到一种基于政务信任与授权服务的公文流转系统。
                               背景技术
政务公文交换是政府内部办公业务的一项重点内容,也是我国电子政务网建设的重点之一。
在传统的政务公文流转系统中,多数仅采用信息加密技术对所传输的公文进行加密,同时采用口令或物理实体方式进行身份认证。这种信息安全保护模式仅相当于一个加密的邮件系统,既无针对公文流转流程的权限控制管理,又无对公文流转流程的操作审计,难以适应具有多级安全需求的电子政务网。
部分采用工作流技术构建的公文流转系统则仅能根据程序所确定的流程进行有限度的公文流转流程控制,而且对于流程的操作痕迹保留以及信息的共享方面仍存在相当的问题。
上述公文流转系统在跨系统的信息共享方面也存在数据格式的转换和安全机制协商方面的很大问题,无法适应全互联的电子政务网的应用需求。
在目前政府部门内部比较流行的公文传输系统中,基本上属于加密邮件系统的类型,主要提供了对公文传输过程的安全保护,而无法提供对公文流转方向的控制,也无法根据公文的密级对公文的流转范围进行限制,因此无法满足多级安全需求。
在身份认证技术方面,主要是通过基于用户口令验证或其他的物理实体方式进行身份验证、基于“提问—回答”模式的身份验证和基于物理实体的身份验证。基于口令的方式由于不能有效地防止穷举攻击而仅能提供较低强度的保护;而基于提问-回答模式的身份验证技术虽然能提供相对较高级别的安全保护功能,但仍需要与公钥证书机制相结合才能提供对认证过程操作痕迹的保留与事后审计功能;基于物理实体的身份验证技术的安全保护级别相对较高,但需要特殊的物理设备支持。上述各类身份验证技术中,都需要与公钥证书机制密切相结合才能满足政务领域应用的实际需求。
目前的公文流转系统中,保留在邮件头部的传输时间是不能防止窜改的,而且在系统中也未保留关于公文传输的可信证据,因此在操作痕迹保留方面存在问题。
在信息共享方面,由于邮件系统对所传输的公文的具体格式是透明的,用户只能依赖于不同的终端软件对公文内容进行处理,因此对于不同系统所产生的不同格式的公文不能实现任意交换与共享,在跨系统的互联中需要进行大量的数据转换处理,而在涉密系统的数据转换过程中又将涉及到安全机制协商的问题。对于具有上述缺陷的公文流转系统而言,是无法满足不同部门的政务应用系统充分互联的电子政务网的应用需求的。
由于目前的公文流转系统存在的上述不足,因此有必要提供一种跟安全的公文流转系统。
                              发明内容
本发明的目的是提供一种更加安全的政务公文流转系统,取代传统的口令身份验证体制,使整个公文流转过程变成可监控过程,并控制公文的流转方向和流转范围,提高政务领域内公文传输的安全性和可靠性。
本发明的目的还在于通过政务信任与授权服务的应用,使政务公文流转业务系统成为可管理和高效率的政务资源管理系统,使公文传输成为真正提高内部政务办公效率的有力支持工具,充分适应我国电子政务网建设的实际需求。
本发明利用基于PKI的政务信任服务系统和基于PMI的政务授权管理系统作为政务公文流转系统的基础安全运行平台。
本发明通过统一的PKI信任服务机制提供公文流转系统与公务员之间的双向身份鉴别,取代了传统的口令身份鉴别体制,提高了验证的可靠性和安全性。
本发明通过独立的PMI授权管理机制提供对公文流转全过程的统一操作授权控制,并采用了扩展的BLP模型以满足政务公文流转过程的多级安全保护需求,应用扩展BLP模型对公文的密级、主题词,公务员的安全级别、主管业务等安全属性进行授权计算。
本发明将公文对象在系统中的整个流转过程变成可监控的过程,可通过基于公钥密码技术的数字签名和可信时间戳服务等机制提供事后的操作审计功能。由于数字签名技术提供了抗抵赖的功能,因此公务员的签名和时间戳可以在事后的安全审计过程中通过对数字签名有效性的验证来提供操作痕迹的证据。
本发明中同时利用了XML标记语言作为公文数据的表达和交换格式,可由XML技术的与平台无关的特性提供公文数据的跨平台共享能力。本发明中针对公文流转的业务流程以及公文对象自身的特点制定了相应的XML封装格式。
本发明包括发文管理系统1、公文交换系统2、支持服务系统3、收文管理系统4。其中,发文管理系统1与最终的公务员交互,进行公文的拟稿、审稿、定稿、申请问号、归档业务流程管理;公文交换系统2将发文管理系统送达的公文按预定流转路径进行交换并送达收方的公文交换站5,公文交换站与最终发文和收文系统直接接口,存储最终交换公文;支持服务系统3包含信任服务体系31、授权服务体系32、安全管理体系33和时间服务体系34;收文管理系统4从本地公文交换站收取公文并进行收文登记、公文传阅、公文交办、公文归档的业务流程管理。
本发明的公文流转操作流程如下:
(1)发方和收方进行双向的证书交换和身份验证;
(2)发方和收方进行公文交换操作的授权;
(3)发方和收方就公文交换所采用的安全机制进行协商;
(4)发方生成会话密钥并将待发公文封装成公文包:
Skey=GenKey(),DPack1=Env{Enc(Doc,Skey)};
(5)发方将公文包用收方公钥加密:
DPack2=Enc(DPack1,PKreceiver);
(6)发方生成本地发文戳:
TTS=SvrTime‖Sig(DPack2‖SvrTime,SKTSServer),
TSsend=Env{TTS,SKClient};
(7)发方向收方发送加密后的公文包DPack2:
msg4=DPack2;
(8)发方向收方及审计模块发送本地发文戳TSsend
msg5=TSsend
(9)收方用私钥解密收到的公文包:
DPack1=Dec(DPack2,SKreceiver);
(10)收方验证公文包的有效性;
(11)收方生成收文戳:
TTS=SvrTime‖Sig(DPack1‖SvrTime,SKTSServer);
TSreceive=Env{TTS,SKServer};
(12)收方向发方及审计模块发送收文戳TSreceive
msg6=TSreceive
(13)发方验证收文戳的有效性;
(14)发方用私钥和收方公钥双重加密会话密钥:
DPack3=Enc(Enc(Skey,PKreceiver),SKsender);
(15)发方生成发文确认戳TSsconfirm
TSsconfirm=Env{DPack3‖TTS,SKsender};
(16)发方向收方和审计模块发送发文确认戳TSsconfirm
msg7=TSsconfirm
(17)收方验证发文确认戳的有效性;
(18)收方解密并获取会话密钥:
Skey=Dec(Dec(DPack3,SKreceiver),PKsender);
(19)收方生成收文确认戳TSrconfirm
TSrconfirm=Env{DPack3‖TTS,SKreceiver};
(20)收方向发方和审计模块发送收文确认戳TSrconfirm
msg8=TSrconfirm
(21)收方解密公文包:
Doc=Dec(DPack1,Skey)。
为确保公务员和公文流转服务器之间的双向身份确认,本发明的用户身份验证流程采用双向身份鉴别机制,可由公务员和服务器分别启动一次“提问—回答”模式的身份验证操作,以此确认对方的身份。
本发明的显著效果是采用本发明所提出的基于信任与授权服务平台的公文流转系统之后,政务公文流转的整个处理过程都可得到一致的权限控制,确保仅有授权的公务员才能进行流转操作,而且对每个流转操作都可保留操作痕迹以便进行事后的安全审计。对于公文对象的每个传输过程都可通过公钥加密技术保证其机密性和完整性。
同时,本发明中所采用的基于XML的公文对象表达方式为跨系统的公文信息交换和共享提供了便利,并为今后基于XML技术的数据分析与挖掘提供支持。
                            附图说明
图1是公文流转系统的功能模型图。
图2是基于政务信任与授权服务的公文流转系统的实现结构图。
                              具体实施方式
本发明的一个典型实施例是公文流转系统中公文安全传输的过程。
在本实施例中,PKI技术将在第一阶段的用户身份验证流程中得到应用,以确认操作公务员的身份,同时公文传输过程中的信息加解密也需要使用公钥证书中的用户公钥。而PMI技术将在公文传输开始前的操作授权阶段得到应用,重点确认当前公务员是否有权限启动公文传输操作。
为确保公务员和公文流转服务器之间的双向身份确认,该样例中的用户身份验证流程采用双向身份鉴别机制,由公务员和服务器分别启动一次“提问—回答”模式的身份验证操作,以此确认对方的身份。
扩展的BLP模型将在PMI授权机制中得到应用,通过对公文的密级、主题词,公务员的安全级别、主管业务等安全属性应用扩展BLP模型进行授权计算。该模型的扩展主要是针对公文流转的具体业务需求进行的。
对于公文安全传输过程而言,公钥密码技术的数字签名和可信时间戳服务将用于保留整个的签名和时间戳可以在事后的安全审计过程中通过对数字签名有效性的验证来提供操作痕迹传输过程中的操作公务员的身份签名以及操作时间的痕迹记录,由于数字签名技术提供了抗抵赖的功能,因此公务员的证据。
在本发明中,所有的公文对象全部采用XML格式封装处理,其典型的样例参见附件所示,通过XML技术将公文的正文、附件和批示等各类信息对象全部封装在一起。
1.政务公文流转系统的基本结构
典型的政务公文流转业务系统的基本结构参见附图1所示。
其中,各功能子系统分别说明如下:
(1)发文管理系统
发文管理系统主要负责与最终的公务员交互,并完成一个公文从最初的公文拟稿→审稿→定稿→申请文号→归档的完整的发文业务流程的管理,并最终将公文转交给本地的公文交换站完成发文流程进入公文交换流程。发文管理系统主要负责在发方本地完成围绕发文所进行的一系列公文交换和审核处理。
(2)公文交换系统
公文交换系统主要负责将发文管理系统送达的公文按照预定的流转路径进行交换并送达收方的公文交换站。公文交换系统主要负责在不同的部门之间进行公文的传递和处理,因此需要结合不同部门之间的操作授权机制进行处理,并对公文交换的整个过程提供操作审计功能。
公文交换站是与最终的发文和收文系统直接接口的部分,也是最终交换公文的存储地,中间的公文交换中心仅负责公文的中间转发,对所交换的公文并不存储。各类公文流转过程都将通过公文流转路径的灵活定义来实现。
需要指出的是,这里的发方和收方之间并不要求是严格一对一的关系,因为可能存在多方会签的应用需求。
(4)支持服务系统
支持服务系统是整个公文流转系统运转过程中的必要辅助服务系统,主要包括信任服务体系、授权服务体系和安全管理体系。信任服务体系主要提供全系统范围内的用户身份验证,并由授权服务体系提供公文流转操作的授权管理,而安全管理体系则负责对相关各功能子系统的安全策略进行统一的配置管理。此外还有时间服务体系,将为全系统的运行提供统一的时间基准。
(5)收文管理系统
收文管理系统主要负责从本地公文交换站收取公文并完成收文登记→公文传阅→公文交办→公文归档的整个收文业务流程的管理。收文管理主要在收方本地完成对所收公文的一系列公文交换和阅文、办文流程管理。1.公文的起草
公务员首先登录公文流转系统,并通过基于双向证书交换和验证机制的用户身份验证流程完成身份认证处理。然后公务员可以开始起草公文,并完成对公文主体和公文附件内容的编辑处理,并对公文对象自身的安全属性进行编辑,最终启动公文的流转流程处理,将公文发送到下一公务员。系统将通过政务授权服务体系对公务员发送公文的服务请求进行授权,并对公文的流程操作过程进行操作痕迹记录。
2.基于信任与授权服务平台的政务公文流转系统的结构
在采用政务信任与授权服务平台技术之后,上述典型的政务公文流转业务系统的总体结构参见附图2所示。
在实施例的公文流转系统中,发文管理系统1包括文档编辑器11和Web浏览器12,公文交换系统2包括公文交换站5和公文交换中心6,支持服务系统包括信任服务体系31、授权服务体系32、安全管理体系33和时间服务体系34,收文管理系统则包括消息通知程序41、客户端代理42、端消息43、个人移动终端44以及Web浏览器45。具体的可以分为如下几个子系统:
(1)公务员操作终端
公务员操作终端是一般公务员对公文流转系统的本地操作环境,主要提供公务员对流转公文以及虚拟办公环境各类公务资源的处理功能。由于系统整体结构采用了三层计算模式,因此公务员操作终端将是典型的零客户端系统。
(2)管理员终端
管理员管理终端是系统管理员对公文流转系统的本地操作环境,主要提供了公文流转业务管理员对于公文流转逻辑、公文摸板以及历史文档的管理功能,同时还提供了对整个公文流转流程的督办功能,为确保整个公文流转业务系统的正常运行提供了有力的工具支持。
(3)本地公文交换系统
本地公文交换系统主要负责在公务员操作终端和公文交换站的后台应用服务器之间完成点-点的公文安全交换过程。本地公文交换系统主要提供公务员的个性化操作界面支持、公文本地交换的操作授权和审计以及公文交换过程的安全保护功能。
(4)本地公文流转系统
本地公文流转系统主要负责在本地系统的服务范围内的公务员之间完成公文的流转过程控制,是部门内部公文流转业务处理的核心功能子系统。本地公文流转系统主要提供本地公文流转逻辑的管理、本地公文的流转控制以及本地公文流转的操作授权和审计等功能。
(5)本地消息通知系统
本地消息通知系统主要面向公务员提供本地公文流转过程中的消息前转和通知功能(含系统的其他紧急通知功能)。针对本地公务员可能的在线和离线两种状态,本地消息通知机制也分为两类,并根据需求在两种通知模式之间进行切换。
对于在线的公务员,主要通过一个专用的客户机/服务器结构的程序来实现消息的实时通知,并由客户端程序来激活公务员的操作终端去进行处理。对于离线的公务员,主要通过移动短消息中心向公务员注册的移动手机活其他类型的数字终端发送通知消息。对于在线的公务员,若在线通知机制在规定时限内未收到响应时,系统将自动转为离线通知模式。
(6)系统管理接口
系统管理接口面向管理员提供了公文流转系统的管理和运行维护功能接口。系统管理接口主要提供管理操作的授权和审计、操作审计功能、系统配置管理以及安全策略管理等功能。
3.公文的安全传输流程实现
由于公文安全传输流程是整个政务公文流转业务系统的基础流程,因此本实施例中通过对这一流程的实现机制的分析来说明政务信任与授权服务是如何与具体的政务公文流转流程相结合的。
对于每一个公文传输过程,系统将通过公文安全传输流程提供数据的机密性和完整性的安全保护,并通过收文戳、发文戳等方式提供对公文传输过程的操作痕迹记录,为事后的安全审计提供证据支持。
公文安全传输的流程为:
(1)发方和收方进行双向的证书交换和身份验证;
(2)发方和收方进行公文交换操作的授权;
(3)发方和收方就公文交换所采用的安全机制进行协商;
(4)发方生成会话密钥并将待发公文封装成公文包:
Skey=GenKey(),DPack1=Env{Enc(Doc,Skey)};
(5)发方将公文包用收方公钥加密:
DPack2=Enc(DPack1,PKreceiver);
(6)发方生成本地发文戳:
TTS=SvrTime‖Sig(DPack2‖SvrTime,SKTSServer),
TSsend=Env{TTS,SKClient};
(7)发方向收方发送加密后的公文包DPack2:
msg4=DPack2;
(8)发方向收方及审计模块发送本地发文戳TSsend
msg5=TSsend
(9)收方用私钥解密收到的公文包:
DPack1=Dec(DPack2,SKreceiver);
(10)收方验证公文包的有效性;
(11)收方生成收文戳:
TTS=SvrTime‖Sig(DPack1‖SvrTime,SKTSServer);
TSreceive=Env{TTS,SKServer};
(12)收方向发方及审计模块发送收文戳TSreceive
msg6=TSreceive
(13)发方验证收文戳的有效性;
(14)发方用私钥和收方公钥双重加密会话密钥:
DPack3=Enc(Enc(Skey,PKreceiver),SKsender);
(15)发方生成发文确认戳TSsconfirm
TSsconfirm=Env{DPack3‖TTS,SKsender};
(16)发方向收方和审计模块发送发文确认戳TSsconfirm
msg7=TSsconfirm
(17)收方验证发文确认戳的有效性;
(18)收方解密并获取会话密钥:
Skey=Dec(Dec(DPack3,SKreceiver),PKsender);
(19)收方生成收文确认戳TSrconfirm
TSrconfirm=Env{DPack3‖TTS,SKreceiver};
(20)收方向发方和审计模块发送收文确认戳TSrconfirm
msg8=TSrconfirm
(21)收方解密公文包:
Doc=Dec(DPack1,Skey)。
在上述的公文安全传输过程中,通过前置的基于PKI技术的用户身份验证子流程完成对公文传输双方身份的确认,并通过基于PMI技术的公文传输操作授权子流程完成对公务员的公文传输服务请求的授权,可以确保只有经过授权的公务员本人才可能启动公文的安全传输过程。
为满足政务领域对公文接收的安全性和抗抵赖性方面的特殊需求,上述的公文安全传输流程中采用了典型的两阶段提交机制:第一阶段仅提交加密的公文包,并要求接收方对公文包的接收这一事实提供签名(操作痕迹保留),如果接收方拒绝签名,则由于所接收的公文是加密的,在没有得到解密密钥的情况下接收方无法对公文的内容进行解读;
第二阶段提交公文包的解密密钥,接收方只有对加密公文包的接收这一事实提供确认之后才能获得解密密钥,才能解读公文的具体内容。
4.公文的XML表示
上述公文流转处理过程中,公文对象将按照附件1的格式进行封装和处理。具体的XML格式遵循了cegXML技术规范。
其中该封装格式通过XML技术自身的语义可解读特性提供了对公文对象内容的标识功能,同时也通过XML信息的树状结构提供了对复杂的公文对象及其子对象元素的清晰的描述。在该层次结构中,公文实体对应于一个特定的公文版本,而每个特定的公文实体对象中又可能包含若干公文正文、公文附件和公文批示等基本的公文元素。
下面是采用XML格式的公文样例:<?cegXML版本=″1.0″语言=″gb2312″?><?cegXML-格式页类型=″text/xsl″链接=″template.xsl″?><公文ID=″VDOC20010905120301″>
<公文名>科学技术部办公厅文件</公文名>
<公文属主>USER20010203024302</公文属主>
<安全级别>机密</安全级别>
<公文模板>DMOD20000102065324</公文模板>
<处理优先级>一般</处理优先级>
<公文状态>流转状态</公文状态>
<公文文号>国科办厅字[2001]16号</公文文号>
<公文归档编号>2001-03-493984</公文归档编号>
<公文主题词>机关 文件 格式 通知</公文主题词>
<公文主体>
   <公文实体>
      <公文版本号>1.00</公文版本号>
      <公文正文 ID=″DELM20010101100101″>
         <公文标题>关于印发科学技术部文件格式的通知</公文标题>
         <公文内容>
根据国务院2000年8月24日发布的《国家行政机关公文处理办法》(国发[2000]23号)和国家质量技术监督局1999年12月27日发布的《国家行政机关公文格式》国家标准(GB/T9704-1999),对原国家科委办公厅《关于国家科委文件格式作部分修订的通知》(国科办字[1995]199号)中所列公文格式进行了修订,作为科学技术部格式予以印发,从印发之日起施行。
                二○○一年一月二十日
             </公文内容>
             <主送单位>部机关各司、局,直属机关党委,各直属单位</主送单位>
             <抄送单位>中共中央办公厅、国务院办公厅,科技日报社,各省、自治区、直辖市、计划单列市科技厅(科委),新疆生产建设兵团科委</抄送单位>
          <发文单位>科学技术部办公厅</发文单位>
          <发文日期>2001-01-21</发文日期>
          <公文签名>
              <![CDATA[
MK2^YI-?WR-6QJ#(P,#$P.3`S+F1O8^U<″U!4UQG^[[V[RRZLN!@%H@170BVV
M2JY(.HHUP?HH(65!EHQA$`5D06!AE9>UM9;@EN″`$2>-H8VC849GS*,M:>/T
MD<Q$I]I′)JE)6J>FT[2D,W;:F′&,S22C*9[^_SWGPK++:VV;B<GY\-O_G′L>
MS\@J8\#8S″G3)OS&YR&1.Q26GLC.AE$\+6R*,K′%X″%#6+/^″RK`5;2YHM[-
               ]]>
           </公文签名>
        </公文正文>
        <公文批示 ID=″DELM20010304102325″>
            <批示标题>李处长批示</批示标题>
            <批示主体>转本处公务员阅</批示主体>
            <批示日期>2001-01-28</批示日期>
            <批示人>李处长</批示人>
            <批示签名>
               <![CDATA[
M\#6H@R;,?1VHII-YMXSM2R_N\NS?<+:[$.M7PE8\L_A`U7E4″54K/0_MNZMF
M5?!(649;/O;7AKWYH1KK-$,VQG\WP);7O>L@′_M<XKEPX,&RC(W!=O`\X;G\
M6′^_JO_=FUCJ9′$[NSRTS5′;LB′43[!]7]G9[MZ2@H--W^:MBJF_YW.R8′_>
M!IH+\,1Y*):V_2\77MG46W*HX\J!]AJ*Z<(!′A7UR+U3′*&>Z_TO^′M+<O9W
M]G?6?.`;\GWD&2BFOJ($GN<SD-G(8F05LAOY″/)GR%>0?T#^″?D.\@.D$\],
                ]]>
             </批示签名>
          </公文批示>
      </公文实体>
 </公文主体></公文>

Claims (6)

1.一种基于政务信任与授权服务的公文流转系统,其特征在于,在所述公文流转系统中采用基于公钥基础设施PKI的政务信任服务系统和基于授权管理基础设施PMI的政务授权管理系统作为基础安全运行平台;应用统一的PKI信任服务机制进行公文流转系统与公务员间的双向身份验证;采用独立的PMI授权管理机制对所述公文流转全过程进行授权控制;采用基于公钥密码技术的数字签名和可信时间戳服务;采用XML标记语言作为公文数据的表达和交换格式,进行公文数据的跨平台共享。
2.如权利要求1所述的公文流转系统,其进一步特征在于,所述PMI授权管理机制采用扩展的BLP模型对公文的密级、主题词、公务员的安全级别、主管业务、的安全属性进行授权计算。
3.如权利要求1所述的公文流转系统,其进一步特征在于,所述双向身份验证是由公务员和服务器分别启动一次“提问—回答”模式的身份验证操作。
4.如权利要求1所述的公文流转系统,其进一步特征在于,该系统包括发文管理系统(1)、公文交换系统(2)、支持服务系统(3)、收文管理系统(4),
a.所述发文管理系统(1)与最终的公务员交互,进行公文的拟稿、审稿、定稿、申请问号、归档业务流程管理;
b.所述公文交换系统(2)将发文管理系统送达的公文按预定流转路径进行交换并送达收方的公文交换站(5),公文交换站与最终发文和收文系统直接接口,存储最终交换公文;
c.所述支持服务系统(3)包含信任服务体系(31)、授权服务体系(32)、安全管理体系(33)和时间服务体系(34);
d.所述收文管理系统(4)从本地公文交换站收取公文并进行收文登记、公文传阅、公文交办、公文归档的业务流程管理。
5.如权利要求4所述的公文流转系统,其进一步特征在于,所述信任服务体系(31)验证全系统范围内的用户身份;所述授权服务体系(32)进行公文流转操作的授权管理,所述安全管理体系(33)对相关各功能子系统的安全策略进行统一的配置管理;所述时间服务体系(34)为全系统的运行提供统一的时间基准。
6.如权利要求1所述的公文流转系统,其进一步特征在于,所述公文流转系统的具体操作流程为:
a.发方和收方进行双向的证书交换和身份验证;
b.发方和收方进行公文交换操作的授权;
c.发方和收方就公文交换所采用的安全机制进行协商;
d.发方生成会话密钥并将待发公文封装成公文包:
Skey=GenKey(),DPack1=Env{Enc(Doc,Skey)};
e.发方将公文包用收方公钥加密:
DPack2=Enc(DPack1,PKreceiver);
f.发方生成本地发文戳:
TTS=SvrTime‖Sig(DPack2‖SvrTime,SKTSServer),
TSsend=Env{TTS,SKClient};
g.发方向收方发送加密后的公文包DPack2:
msg4=DPack2;
h.发方向收方及审计模块发送本地发文戳TSsend
msg5=TSsend
i.收方用私钥解密收到的公文包:
DPack1=Dec(DPack2,SKreceiver);
j.收方验证公文包的有效性;
k.收方生成收文戳:
TTS=SvrTime‖Sig(DPack1‖SvrTime,SKTSServer);
TSreceive=Env{TTS,SKServer};
1.收方向发方及审计模块发送收文戳TSreceive
msg6=TSreceive
m.发方验证收文戳的有效性;
n.发方用私钥和收方公钥双重加密会话密钥:
DPack3=Enc(Enc(Skey,PKreceiver),SKsender);
o.发方生成发文确认戳TSsconfirm
TSsconfirm=Env{DPack3‖TTS,SKsender};
p.发方向收方和审计模块发送发文确认戳TSsconfirm
msg7=TSsconfirm
q.收方验证发文确认戳的有效性;
r.收方解密并获取会话密钥:
Skey=Dec(Dec(DPack3,SKreceiver),PKsender);
s.收方生成收文确认戳TSrconfirm
TSrconfirm=Env{DPack3‖TTS,SKreceiver};
t.收方向发方和审计模块发送收文确认戳TSrconfirm
msg8=TSrconfirm
u.收方解密公文包:
Doc=Dec(DPack1,Skey)。
CN 01132349 2001-11-29 2001-11-29 基于政务信任与授权服务的公文流转系统 Pending CN1350255A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN 01132349 CN1350255A (zh) 2001-11-29 2001-11-29 基于政务信任与授权服务的公文流转系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN 01132349 CN1350255A (zh) 2001-11-29 2001-11-29 基于政务信任与授权服务的公文流转系统

Publications (1)

Publication Number Publication Date
CN1350255A true CN1350255A (zh) 2002-05-22

Family

ID=4671380

Family Applications (1)

Application Number Title Priority Date Filing Date
CN 01132349 Pending CN1350255A (zh) 2001-11-29 2001-11-29 基于政务信任与授权服务的公文流转系统

Country Status (1)

Country Link
CN (1) CN1350255A (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100459563C (zh) * 2003-11-21 2009-02-04 维豪信息技术有限公司 认证网关及其数据处理方法
CN102461229A (zh) * 2009-04-20 2012-05-16 欧特科尔有限公司 使用移动设备进行个人验证的系统和方法
CN105488655A (zh) * 2014-09-19 2016-04-13 鞍钢股份有限公司 一种基于自由流程的公文流转方法
CN107026841A (zh) * 2016-11-24 2017-08-08 阿里巴巴集团控股有限公司 在网络中发布作品的方法和装置
CN109670323A (zh) * 2018-12-10 2019-04-23 金瓜子科技发展(北京)有限公司 一种文件加密方法、解密方法及装置
CN114884681A (zh) * 2022-06-15 2022-08-09 哈尔滨理工大学 基于授权码的网络办公批文授权审批方法

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100459563C (zh) * 2003-11-21 2009-02-04 维豪信息技术有限公司 认证网关及其数据处理方法
CN102461229A (zh) * 2009-04-20 2012-05-16 欧特科尔有限公司 使用移动设备进行个人验证的系统和方法
CN105488655A (zh) * 2014-09-19 2016-04-13 鞍钢股份有限公司 一种基于自由流程的公文流转方法
CN107026841A (zh) * 2016-11-24 2017-08-08 阿里巴巴集团控股有限公司 在网络中发布作品的方法和装置
US10686610B2 (en) 2016-11-24 2020-06-16 Alibaba Group Holding Limited Method and apparatus for publishing work in network
CN109670323A (zh) * 2018-12-10 2019-04-23 金瓜子科技发展(北京)有限公司 一种文件加密方法、解密方法及装置
CN114884681A (zh) * 2022-06-15 2022-08-09 哈尔滨理工大学 基于授权码的网络办公批文授权审批方法
CN114884681B (zh) * 2022-06-15 2023-10-03 哈尔滨理工大学 基于授权码的网络办公批文授权审批方法

Similar Documents

Publication Publication Date Title
CN1175614C (zh) 数字视听数据发送装置、接收装置、收发系统和媒体
CN1104118C (zh) 计算机支持的在两个计算机之间的密码交换方法
CN101044490A (zh) 将光盘用作智能密钥装置的方法和系统
CN1636217A (zh) 用于控制一个电子合同的生命周期的方法和装置
CN1669265A (zh) 在计算机系统中使用的隐藏的链接动态密钥管理器
CN101039182A (zh) 认证系统及用户标识证书发放方法
CN1788263A (zh) 登录系统和方法
CN1921384A (zh) 一种公钥基础设施系统、局部安全设备及运行方法
CN1751533A (zh) 在移动无线电系统中形成和分配加密密钥的方法和移动无线电系统
CN1701573A (zh) 远程访问虚拟专用网络中介方法和中介装置
CN1682490A (zh) 用于经验证文档的电子传输、存储和检索的系统及方法
CN1940981A (zh) 电子标书的制作装置和方法、应用系统和方法
CN1780219A (zh) 终端远程操作系统和方法,网关服务器,终端及控制设备
CN1383644A (zh) 信息处理系统、信息处理方法以及信息记录介质和程序提供介质
CN1605203A (zh) 用于加密数据访问控制的远程管理的互动协议
CN1852418A (zh) 移动电视播出控制系统和播放网络及播出方法
CN1808490A (zh) 数字印章的商务运行方法及其系统
CN101034424A (zh) 一种数据安全存储系统和装置及方法
CN1146184C (zh) 第一计算机单元和集群计算机单元之间的集群密码管理方法
CN1113292C (zh) 可由多个用户单元同时使用的程序进行的访问控制的方法
CN1921395A (zh) 提高网络软件安全性的方法和系统
CN1691578A (zh) 一种设备验证自身合法性的方法
CN1741525A (zh) 一种媒体发布系统及方法
CN1708018A (zh) 一种无线局域网移动终端接入的方法
CN1350255A (zh) 基于政务信任与授权服务的公文流转系统

Legal Events

Date Code Title Description
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C12 Rejection of a patent application after its publication
RJ01 Rejection of invention patent application after publication